Linux - Guia de Administracion de Redes
Linux - Guia de Administracion de Redes
Linux - Guia de Administracion de Redes
Olaf Kirch
Terry Dawson
Editado por
Tabla de contenidos Prefacio 1. Propsito y Audiencia de este libro 2. Fuentes de informacin 2.1. Documentacin disponible por FTP 2.2. Documentacin disponible por web 2.3. Documentacin comercial 2.4. Linux Journal y Linux Magazine 2.5. Grupos en Usenet sobre Linux 2.6. Listas de correo sobre linux 2.7. Soporte en lnea 2.8. Grupos de usuarios 2.9. Obtencin de Linux 3. Estndares de Sistemas de Ficheros 4. Estndar del Sistema Bsico Linux 5. Acerca de este Libro 6. La Versin Oficial Impresa 7. Revisin del libro 8. Convenciones en Este Libro 9. Envo de Cambios 10. Agradecimientos 10.1. El Hall de la Fama 11. La traduccin al espaol 1. Introduccin al Trabajo en Redes 1.1. Historia 1.2. Redes TCP/IP
1.2.1. Introduccin a las Redes TCP/IP 1.2.2. Ethernets 1.2.3. Otro Tipo de Hardware 1.2.4. El Protocolo IP (Internet Protocol) 1.2.5. IP en Lneas Serie 1.2.6. El Protocolo de Control de Transmisin, TCP 1.2.7. El Protocolo de Datagramas de Usuario 1.2.8. Ms sobre Puertos 1.2.9. La Librera de Sockets 1.3. Redes UUCP 1.4. Redes con Linux 1.4.1. Diferentes Etapas de Desarrollo 1.4.2. Dnde Conseguir el Cdigo 1.5. Mantenimiento del Sistema 1.5.1. Seguridad del Sistema 2. Cuestiones sobre redes TCP/IP 2.1. Interfaces de red 2.2. Direcciones IP 2.3. Resolucin de direcciones 2.4. Encaminamiento IP 2.4.1. Redes IP 2.4.2. Subredes 2.4.3. Pasarelas 2.4.4. Tabla de encaminamiento 2.4.5. Mtrica de encaminamiento 2.5. El Internet Control Message Protocol 2.6. Resolucin de nombres de puesto 3. Configurancion del hardware de red 3.1. Configuracion del kernel 3.1.1. Opciones del Kernel en Linux 2.0 y superiores 3.1.2. Opciones de red del kernel de Linux 2.0.0 and Higher 3.2. Un vistazo a los dispositivos de red de linux 3.3. Intalacion de una Ethernet 3.3.1. Ethernet Autoprobing 3.4. El driver PLIP 3.5. Los drivers PPP y SLIP 3.6. Otros tipos de redes 4. Configuracin del Hardware Serie 4.1. Software de Comunicaciones para Enlaces con Modem 4.2. Introduccin a los Dispositivos Serie 4.3. Acceso a Dispositivos Serie
4.3.1. Los Ficheros Especiales De Dispositivos Serie 4.4. Hardware Serie 4.5. Uso de las Utilidades de Configuracin 4.5.1. La orden setserial 4.5.2. La Orden stty 4.6. Dispositivos Serie y el Indicativo login: (ingreso) 4.6.1. Configuracin del Demonio mgetty 5. Configuracin del Protocolo TCP/IP 5.1. Montando el Sistema de Archivos /proc 5.2. Instalacin de los ejecutables 5.3. Establecimiento del Nombre de la Mquina 5.4. Asignacin de una direccin IP 5.5. Creacin de Subredes 5.6. Preparacin de los ficheros hosts y networks 5.7. Interface Configuracin de la Interface para IP 5.7.1. La interface de lazo, o Loopback 5.7.2. Interfaces Ethernet 5.7.3. Encaminamiento a travs de una pasarela 5.7.4. Configuracin de una Pasarela 5.7.5. La interfaz PLIP 5.7.6. Las interfaces SLIP y PPP 5.7.7. La Interfaz Comodn 5.7.8. Alias de IP 5.8. Todo sobre ifconfig 5.9. El comando netstat 5.9.1. Consulta de la tabla de encaminamiento 5.9.2. Consulta de las estadsticas de una interfaz 5.9.3. Mostrar conexiones 5.10. Comprobacin de las tablas ARP 6. El servicio de nombres y su configuracin 6.1. La biblioteca de resolucin 6.1.1. El fichero host.conf 6.1.2. El fichero nsswitch.conf 6.1.3. Configuracin del fichero resolv.conf 6.1.4. Robustez del sistema de resolucin 6.2. Cmo funciona el DNS 6.2.1. Bsquedas con DNS 6.2.2. Tipos de servidores de nombres 6.2.3. La base de datos DNS 6.2.4. Resolucin inversa 6.3. Ejecucin de named
6.3.1. El fichero named.boot 6.3.2. El fichero named.conf de BIND 8 6.3.3. Ficheros de base de datos DNS 6.3.4. Configuracin de named solo para cache 6.3.5. Cmo hacer los ficheros maestros 6.3.6. Cmo verificar la configuracin 6.3.7. Otras Utilidades Interesantes 7. SLIP: IP por lnea serie 7.1. Requerimientos Generales 7.2. Operacin de SLIP 7.3. Trabajando con direcciones de red IP privadas 7.4. Usando dip 7.4.1. Un guin(Script) de ejemplo 7.4.2. Referencia de dip 7.5. Funcionamiento en modo Servidor 8. El Protocolo Punto-a-Punto 8.1. PPP en Linux 8.2. Ejecutando pppd 8.3. Usando los Ficheros de Opciones 8.4. Realizacin de la Llamada con chat 8.5. Opciones de Configuracin IP 8.5.1. Eligiendo Direcciones IP 8.5.2. Rutando a travez de un enlace PPP 8.6. Opciones de Control de Enlace 8.7. Consideraciones de Seguridad General 8.8. Autentificacin con PPP 8.8.1. PAP Versus CHAP 8.8.2. El fichero de claves CHAP 8.8.3. El fichero de claves PAP 8.9. Depurando su configuracin de PPP 8.10. Configuraciones avanzadas de PPP 8.10.1. Servidor PPP 8.10.2. Llamada en demanda 8.10.3. llamada persistente 9. Cortafuegos de TCP/IP 9.1. Mtodos de ataque 9.2. Qu es un cortafuegos? 9.3. Qu es el filtrado de IP? 9.4. Configuracin de Linux como cortafuegos 9.4.1. Ncleo configurado con cortafuegos de IP 9.4.2. La utilidad ipfwadm
9.4.3. La utilidad ipchains 9.4.4. La utilidad iptables 9.5. Las tres formas posibles de filtrado 9.6. El cortafuegos original de IP (ncleos 2.0) 9.6.1. Uso de ipfwadm 9.6.2. Un ejemplo ms complejo 9.6.3. Resumen de los argumentos de ipfwadm 9.7. Cortafuegos 'IP Chains' (ncleos 2.2) 9.7.1. Uso de ipchains 9.7.2. Sintaxis de la orden ipchains 9.7.3. Nuestro ejemplo simple revisado 9.7.4. Listado de nuestras reglas con ipchains 9.7.5. Uso avanzado de las cadenas 9.8. Netfilter e 'IP Tables' (Ncleos 2.4) 9.8.1. Compatibilidad hacia atrs con ipfwadm e ipchains 9.8.2. Uso de iptables 9.8.3. Nuestro ejemplo simple revisado otra vez 9.9. Manipulacin de los bits de TOS 9.9.1. Establecimiento de los bits de TOS con ipfwadm o ipchains 9.9.2. Establecimiento de los bits de TOS con iptables 9.10. Comprobacin de una configuracin del cortafuegos 9.11. Un ejemplo de configuracin del cortafuegos 10. Contabilidad IP 10.1. Configurando el ncleo para Contabilidad IP 10.2. Configurando Contabilidad IP 10.2.1. Contabilidad por Direccin 10.2.2. Contabilidad por el Puerto de Servicio 10.2.3. Contabilidad de Datagramas ICMP 10.2.4. Contabilidad por Protocolo 10.3. Utilizando los resultados de contabilidad IP 10.3.1. Listando datos de contabilidad con ipfwadm 10.3.2. Listando datos de contabilidad con ipchains 10.3.3. Listando datos de contabilidad con iptables 10.4. Restableciendo contadores 10.5. Vaciando las reglas 10.6. Coleccin pasiva de datos de contabilidad 11. Enmascaramiento IP yTraduccin de Direcciones de Red 11.1. Sahumerios y efectos colaterales 11.2. Configuracin del Ncleopara enmascaramiento IP 11.3. Configuracin del enmascaramiento IP 11.3.1. Configuracin de parmetros temporales
11.4. Manejo del Servicio de Nombres 11.5. Ms sobre la traduccin de direcciones de red 12. Caractersticas Importantesde Red 12.1. The inetd Super Server 12.2. The tcpd Access Control Facility 12.3. The Services and Protocols Files 12.4. Remote Procedure Call 12.5. Configurando Login Remotoy Ejecucin 12.5.1. Desactivando los comandos r; 12.5.2. Instalando y Configurando ssh 13. El Sistema de Informacin de Red (NIS) 13.1. Familiarizndose con NIS 13.2. NIS Versus NIS+ 13.3. La Parte Cliente en NIS 13.4. Ejecutando un Servidor NIS 13.5. Seguridad en el Servidor NIS 13.6. Configurando un Cliente NIS con la libc de GNU 13.7. Escogiendo los Mapas Correctos 13.8. Utilizando los Mapas passwd y group 13.9. Usando NIS con Soporte de Contraseas Ocultas 14. El Sistema de Archivosde Red 14.1. Preparing NFS 14.2. Mounting an NFS Volume 14.3. The NFS Daemons 14.4. The exports File 14.5. Soporte para NFSv2 Basado en Kernel 14.6. Soporte para NFSv2 Basado en Kernel 15. IPX y el Sistema de Ficheros NCP 15.1. Xerox, Novell, e Historia 15.2. IPX y Linux 15.2.1. Soporte de Caldera 15.2.2. Ms sobre el soporte de NDS 15.3. Configurando el Kernel para IPX y NCPFS 15.4. Configurando las interfaces IPX 15.4.1. Dispositivos de Red que Soportan IPX 15.4.2. Herramientas de Configuracin del Interfaz IPX 15.4.3. El Comando ipx_configure 15.4.4. El Comando ipx_interface 15.5. Configurando un Encaminador IPX 15.5.1. Encaminamiento IPX Esttico Utilizando el Comando ipx_route 15.5.2. Redes IPX Internas y Encaminamiento
15.6. Montando un Volumen NetWare Remoto 15.6.1. Un Sencillo Ejemplo de ncpmount 15.6.2. El Comando ncpmount en Detalle 15.6.3. Escondiendo Su Clave de Acceso NetWare 15.6.4. Un Ejemplo Ms Complejo De ncpmount 15.7. Explorando Algunas de las Otras Herramientas IPX 15.7.1. Listado de Servidores 15.7.2. Enviar Mensajes a Usuarios NetWare 15.7.3. Leyendo y Manipulando los Datos del Bindery 15.8. Imprimiendo en una Cola de Impresin NetWare 15.8.1. Utilizando nprint con el Demonio de Impresin en Lnea 15.8.2. Manejando Colas de Impresin 15.9. Emulacin del Servidor NetWare 16. Administracin deTaylor UUCP 16.1. Transferencias UUCP y ejecucin remota 16.1.1. El funcionamiento interno de uucico 16.1.2. Opciones en la lnea de rdenes para uucico 16.2. Archivos de configuracin de UUCP 16.2.1. Una ligera introduccin a Taylor UUCP 16.2.2. Lo que UUCP necesita saber 16.2.3. Nomenclatura de nodos 16.2.4. Archivos de configuracin de Taylor 16.2.5. Opciones generales de configuracin usando el archivo config 16.2.6. Cmo informar a UUCP sobre otros sistemas mediante el archivo sys 16.2.7. Identificar dispositivos disponibles mediante el archivo port 16.2.8. Cmo marcar un nmero usando el archivo dial 16.2.9. UUCP sobre TCP 16.2.10. Usar una conexin directa 16.3. Controlar el acceso a las prestaciones de UUCP 16.3.1. Ejecucin de rdenes 16.3.2. Transferencias de archivos 16.3.3. Reenviar 16.4. Configuracin de su sistema para recibir llamadas 16.4.1. Proporcionar cuentas UUCP 16.4.2. Protegerse uno mismo de los estafadores 16.4.3. Sea un paranoico: comprobacin de la secuencia de llamadas 16.4.4. UUCP annimo 16.5. Protocolos UUCP de bajo nivel 16.5.1. Descripcin del protocolo 16.5.2. Afinar el protocolo de transmisin 16.5.3. Elegir protocolos especficos
16.6. Resolucin de problemas 16.6.1. uucico sigue diciendo Wrong Time to Call 16.6.2. uucico se queja de que el sistema ya est en uso 16.6.3. Puede conectar con el sistema remoto pero falla la macro de dilogo 16.6.4. Su mdem no marca 16.6.5. Su mdem intenta marcar pero no lo consigue 16.6.6. Se entra con xito pero falla la negociacin 16.7. Archivos de registro y depuracin 17. Correo Electrnico 17.1. Qu es un mensaje de correo? 17.2. Cmo se reparte el correo? 17.3. Direcciones de correo electrnico 17.3.1. RFC-822 17.3.2. Formatos de direccin de correo obsoletos 17.3.3. Cmo combinar distintos formatos de correo electrnico 17.4. Cmo funciona el enrutamiento del correo? 17.4.1. Eleccin en Internet 17.4.2. La eleccin de rutas en el entorno UUCP 17.4.3. Mezclar UUCP y RFC-822 17.5. como configurar elm 17.5.1. opciones globales de elm 17.5.2. Juegos de caracteres Nacionales 18. Sendmail 18.1. Introduccin a sendmail 18.2. Instalando Sendmail 18.3. Overview of Configuration Files 18.4. Los ficheros sendmail.cf y sendmail.mc 18.4.1. Two Example sendmail.mc Files 18.4.2. Typically Used sendmail.mc Parameters 18.5. Generating the sendmail.cf File 18.6. Interpreting and Writing Rewrite Rules 18.6.1. sendmail.cf R and S Commands 18.6.2. Some Useful Macro Definitions 18.6.3. The Lefthand Side 18.6.4. The Righthand Side 18.6.5. A Simple Rule Pattern Example 18.6.6. Ruleset Semantics 18.7. Configuring sendmail Options 18.8. Some Useful sendmail Configurations 18.8.1. Trusting Users to Set the From: Field 18.8.2. Managing Mail Aliases
18.8.3. Using a Smart Host 18.8.4. Managing Unwanted or Unsolicited Mail (Spam) 18.8.5. Configuring Virtual Email Hosting 18.9. Testing Your Configuration 18.10. Running sendmail 18.11. Tips and Tricks 18.11.1. Managing the Mail Spool 18.11.2. Forcing a Remote Host to Process its Mail Queue 18.11.3. Analyzing Mail Statistics 19. Poner Eximen marcha 19.1. Ejecutar Exim 19.2. Si el correo no llega a su destino 19.3. Compilar Exim 19.4. Modos de Envo de Correo 19.5. Otras opciones de configuracin 19.6. Enrutado y envo de mensajes 19.6.1. Mensajes de Enrutado 19.6.2. Enviar mensajes a direcciones locales 19.6.3. Archivos de alias 19.6.4. Listas de correo 19.7. Protegerse contra el "spam" 19.8. Instalacin UUCP 20. Las noticias en la red 20.1. Historia de Usenet 20.2. Pero, qu es Usenet despus de todo? 20.3. Cmo maneja Usenet las noticias? 21. C-News 21.1. Enviando noticias 21.2. Instalacin 21.3. El archivo sys 21.4. El archivo active 21.5. Procesado de Artculos por Lotes 21.6. Caducando Noticias 21.7. Archivos Diversos 21.8. Mensajes de Control 21.8.1. El mensaje cancel 21.8.2. newgroup y rmgroup 21.8.3. El Mensaje checkgroups 21.8.4. sendsys, version, y senduuname 21.9. C-News en un Entorno NFS 21.10. Herramientas y Tareas de Mantenimiento
22. NNTP y elDemonio nntpd 22.1. El Protocolo NNTP 22.1.1. Conectar con el servidor de noticias 22.1.2. Impulsar un artculo de noticias a un servidor 22.1.3. Cambiar el modo de lectura NNRP 22.1.4. Listar los grupos disponibles 22.1.5. Listar grupos activos 22.1.6. Publicar un artculo 22.1.7. Listar nuevos artculos 22.1.8. Elegir un grupo con el que trabajar 22.1.9. Listar artculos en un grupo 22.1.10. Descargar slo la cabecera de un artculo 22.1.11. Descargar slo el cuerpo de un artculo 22.1.12. Leer un artculo de un grupo 22.2. Instalar el servidor NNTP 22.3. Restringir el acceso con NNTP 22.4. Autorizacin NNTP 22.5. Interaccin de nntpd con C News 23. Noticias de Internet 23.1. Algunos aspectos internos de INN 23.2. INN y los lectores de noticias 23.3. Instalando INN 23.4. Configurando a INN: Configuracin Bsica 23.5. INN: Archivos de Configuracin 23.5.1. Parmetros Globales 23.5.2. Configurando los Grupos de Noticias 23.5.3. Configurando los Proveedores de Noticias 23.5.4. Controlando el acceso de los Lectores de Noticias 23.5.5. Caducando Artculos 23.5.6. Manejando Mensajes de Control 23.6. Activando a INN 23.7. Manejando a INN: El Comando ctlinnd 23.7.1. Agregar un Nuevo Grupo 23.7.2. Cambiar un Grupo 23.7.3. Eliminar un Groupo 23.7.4. Renumerar un Groupo 23.7.5. Permitir / Denegar el acceso de los Lectores de Noticias 23.7.6. Rechazar las conexiones de los proveedores 23.7.7. Permitir el acceso a los proveedores 23.7.8. Desactivar el servidor de noticias 23.7.9. Reinicio del servidor
23.7.10. Mostrar el estado de un proveedor de noticias 23.7.11. Baja de un proveedor 23.7.12. Activar un proveedor 23.7.13. Cancelar un artculo 24. Newsreader Configuration 24.1. tin Configuration 24.2. trn Configuration 24.3. nn Configuration A. Red de ejemplo:La cerveceria virtual A.1. Conexin de la red virtual subsidiaria B. Configuraciones de cableado tiles B.1. Un cable paralelo PLIP B.2. Cable de Mdem nulo de puerto serie C. Linux Network Administrator's Guide, Second Edition Copyright Information C.1. 0. Preamble C.2. 1. Applicability and Definitions C.3. 2. Verbatim Copying C.4. 3. Copying in Quantity C.5. 4. Modifications C.6. 5. Combining Documents C.7. 6. Collections of Documents C.8. 7. Aggregation with Independent Works C.9. 8. Translation C.10. 9. Termination C.11. 10. Future Revisions of this License D. Gua de Administracin de Redes con Linux, Segunda Edicin Informacin de Copyright E. SAGE: El Gremio del Administrador ndice Lista de tablas 2-1. Rangos de direcciones IP reservados para uso pblico 4-1. Parmetros de Lnea de rdenes de setserial 4-2. Banderas de stty Ms Relevantes Para Configurar Dispositivos Serie 7-1. Disciplinas de lnea SLIP bajo Linux 7-2. Descripcin de campos en /etc/diphosts 9-1. Valores habituales de mscaras de red y bits 9-2. Tipos de datagramas de ICMP 9-3. Sugerencias de uso de las mscaras de bits de TOS 13-1. Algunos Mapas NIS Estndar y sus Correspondientes Ficheros 15-1. Relaciones entre los Protocolos de XNS, Novell, y TCP/IP 15-2. Argumentos del Comando ncpmount
15-3. Herramientas de Manipulacin de la bindery de Linux 15-4. Opciones de Lnea de Comando de nprint Tabla de figuras 1-1. Los tres pasos del enviado de un datagrama desde erdos a quark 2-1. Divisin de una red de clase B en subredes 2-2. Parte de la topologa de red de la Groucho Marx University 3-1. Relacion entre drivers, interfaces, y hardware 6-1. Parte del espacio de dominios 9-1. Las dos clases ms importantes de diseo de cortafuegos 9-2. Las etapas del procesamiento de un datagrama de IP 9-3. Modos de un servidor de FTP 9-4. Un conjunto simple de reglas de una cadena de IP 9-5. La secuencia de reglas de comprobacin de un datagrama de UDP recibido 9-6. Flujo de reglas para un datagrama de TCP recibido para ssh 9-7. Flujo de reglas para un datagra de TCP recibido para telnet 9-8. Procesamiento de datagramas en 'IP Chains' 9-9. Cadena de procesamientos de datagramas en 'netfilter' 11-1. Un escenario de enmascaramiento IP tpico 15-1. Red IPX interna 16-1. Interaccin entre los archivos de configuracin de Taylor UUCP 20-1. Trfico de noticias a travs de la Universidad Groucho Marx 21-1. Flujo de noticias mediante relaynews 23-1. Arquitectura de INN (simplificada) A-1. Las subredes de la cerveceria virtual y la bodega virtual A-2. La red de la cerveceria B-1. Cable paralelo PLIP B-2. Cable de mdem nulo de puerto serie Tabla de ejemplos 4-1. Ejemplo de rdenes setserial en rc.serial 4-2. Salida de la orden setserial -bg /dev/ttyS* 4-3. rdenes stty de Ejemplo en rc.serial 4-4. rdenes stty de Ejemplo en rc.serial Empleando Sintaxis Moderna 4-5. Salida de una Orden stty -a 4-6. Fichero /etc/mgetty/mgetty.config de ejemplo 6-1. Ejemplo de fichero host.conf 6-2. Ejemplo de fichero nsswitch.conf 6-3. Ejemplo de nsswitch.conf con acciones 6-4. Extracto del fichero named.hosts del Departamento de Fsicas 6-5. An Excerpt from the named.hosts File for GMU
6-6. Extracto del fichero named.rev de la subred 12 6-7. Extracto del fichero named.rev de la Red 149.76 6-8. Fichero named.boot para vlager 6-9. Fichero named.conf para usar BIND 8 con vlager 6-10. El fichero named.ca 6-11. The named.hosts File 6-12. Fichero named.local 6-13. Fichero named.rev 7-1. Un ejemplo de guin para dip 12-1. Un ejemplo del fcihero /etc/inetd.conf 12-2. A Sample /etc/services File 12-3. A Sample /etc/protocols File 12-4. Una muestra /etc/rpc File 12-5. Ejemplo de fichero de configuracin del Cliente ssh 13-1. Fichero ypserv.securenets de Ejemplo 13-2. Fichero nsswitch.conf de Ejemplo 18-1. Sample Configuration File vstout.smtp.m4 18-2. Sample Configuration File vstout.uucpsmtp.m4 18-3. Rewrite Rule from vstout.uucpsmtp.m4 18-4. Sample aliases File 18-5. Sample Output of the mailstats Command 18-6. Sample Output of the oststat Command
Siguiente Prefacio
Prefacio
Tabla de contenidos 1. Propsito y Audiencia de este libro 2. Fuentes de informacin 3. Estndares de Sistemas de Ficheros 4. Estndar del Sistema Bsico Linux 5. Acerca de este Libro 6. La Versin Oficial Impresa 7. Revisin del libro 8. Convenciones en Este Libro 9. Envo de Cambios 10. Agradecimientos 11. La traduccin al espaol En muchos pases, Internet es ya un trmino domstico. Mientras la gente comienza a pensar en las superautopistas de la informacin, los ordenadores interconectados son ya algo cotidiano, como lo son los televisores o los hornos microondas. De alguna manera se est desarrollando la Cultura de Internet: todo el mundo habla de ella. Por supuesto, las redes han existido desde mucho antes. La conexin de ordenadores para formar una red local viene siendo habitual desde hace mucho, bien para pequeas instalaciones, o bien para grandes empresas que intercomunican sus redes locales usando lneas de comunicacin proporcionadas por compaas telefnicas. La Internet se ha convertido en una opcin interesante cuando una empresa pequea desea conectar all un nodo de correo y noticias, por ejemplo, ofreciendo acceso por RDSI o RTC. Con la popularizacin de las lneas DSL (Lneas Digitales de Abonado) y los mdem-cable, estas situaciones se han facilitado muchsimo. Hablar de redes de ordenadores siempre implica hablar de Unix. Por supuesto, Unix no es el nico sistema operativo con capacidad para conectarse a las redes, pero ha sido la opcin elegida durante aos para las conexiones de empresas, y seguir sindolo durante mucho tiempo. Lo que hace a Unix especialmente interesante para los usuarios particulares es que hay mucha actividad en la produccin de sistemas operativos libres compatibles Unix para PC, como sucede con 386BSD, FreeBSD y Linux. Linux es un clon de Unix libremente distribuible para computadores personales. Actualmente corre en una amplia variedad de mquinas, que incluye no solo la familia Intel, sino tambin las mquinas basadas en arquitecturas Motorola 680x0, como el Commodore Amiga o el Apple Macintosh; tambin
estn soportadas las mquinas Sun SPARC y Ultra-SPARC, las Compaq Alpha, MIPS, PowerPCs (como sucede con los Mac de ltima generacin) e incluso StrongARM (usada en dispositivos de mano o handhelds). Tambin tenemos reescritura de Linux en plataformas ms oscuras, como el IBM S/390 o los Fujitso AP-1000. Y parece que esta tendencia no va a decaer. Linux fue desarrollado por un gran equipo de voluntarios a travs de Internet. Fue iniciado en 1990 por el estudiante finlands Linus Torvalds, como un proyecto universitario. Desde entonces, ha ido creciendo hacia un sistema compatible-unix muy completo, y muy utilizado para todo tipo de aplicaciones, desde simples procesadores de texto hasta avanzados sistemas de reconocimiento de voz, sin contar con que es la plataforma perfecta para acceder a Internet. Adems soporta una gran cantidad de hardware, y tiene una pila TCP/IP completa, con adicin de software cortafuegos, implementaciones PPP, SLIP, IPX; e incluso protocolos que otros sistemas no suelen incluir. Linux es potente, rpido y libre. Y su popularidad sigue aumentando. El sistema operativo Linux est cubierto por la Licencia Pblica General GNU, que es la misma que rige el software desarrollado por la Free Software Foundation. Esta licencia permite a cualquiera modificar y/o redistribuir el software (gratuitamente o a cambio de dinero), contagindose de dicha licencia cualquier modificacin posterior. El trmino ingls free se refiere a la libertad, no a su precio, no necesariamente gratis.
Inicio
Anterior
Siguiente
Anterior Prefacio
Inicio Subir
Anterior
Siguiente
2. Fuentes de informacin
Si somos nuevos en el mundo de Linux, tenemos algunos recursos que explorar para familiarizarnos con este sistema. El contar para ello con una conexin a Internet ser til, pero no imprescindible. Guas del Proyecto de Documentacin de Linux El Proyecto de Documentacin de Linux es un grupo de voluntarios que han trabajado en preparar libros (guas), documentos cortos (HOWTO), pginas de manual, etc; abarcando temas desde la instalacin hasta la programacin del ncleo. En Espaa, el grupo LuCAS[1] est traduciendo estas guas y publicando muchos otros documentos. Algunos trabajos del LDP son: Linux Installation and Getting Started Por Matt Welsh, y otros. Este libro cuenta cmo obtener, instalar y utilizar Linux. Incluye un tutorial de introduccin a Unix e informacin sobre administracion, XWindow y redes. El grupo LuCAS tradujo este manual hace algunos aos, con el nombre de Linux Instalacin y Primeros Pasos. Linux System Administrators Guide De Lars Wirzenius y Joanna Oja. Este libro es un manual general de administracin de Linux, cubriendo cuestiones como creacin de usuarios, realizacin de copias de respaldo, configuracin de paquetes de aplicacin, actualizacin del sistema, etc. Linux System Adminstration Made Easy De Steve Frampton. Es un libro que cuenta de forma sencilla las tareas ms habituales de administracin que deben realizar todos los poseedores de una estacin de trabajo Linux. Linux Programmers Guide De B. Scott Burkett, Sven Goldt, John D. Harper, Sven van der Meer, y Matt Welsh. Este libro cubre temas de inters para aquellos que quieren desarrollar aplicaciones con Linux. El grupo LuCAS tradujo este manual hace algn tiempo, con el nombre de Gua Linux de Programacin.
The Linux Kernel De David A. Rusling. Es un manual que introduce al mundo del ncleo Linux. Cmo se estructura, el proceso de arranque del sistema operativo, etc. Este manual se encuentra parcialmente traducido al espaol por el grupo LuCAS, con el nombre Gua del Ncleo. The Linux Kernel Module Programming Guide De Ori Pomerantz. Esta gua explica cmo escribir mdulos para el ncleo Linux. Hay ms manuales en desarrollo. Para ms informacin acerca del LDP lo ms conveniente es consultar su servidor web en http://www.linuxdoc.org/ o una de sus muchas rplicas. Documentos HOWTO Los HOWTOs de Linux (CMOs, en espaol) son artculos ms o menos breves que detallan de manera especfica alguna cosa en Linux, como la configuracin de X-Window, cmo configurar la red, etc. Son documentos localizados en el directorio HOWTO de los sitios FTP listados ms adelante, y disponibles por web en las rplicas del LDP. Muchos HOWTOs estn traducidos al espaol, y estn tambin disponibles a travs del Proyecto LuCAS y la pgina web INSFLUG[2]. Vase la bibliografa del final o el fichero HOWTO-INDEX para conocer una lista de HOWTOs disponibles en ingls. Ser interesante que obtengamos el Installation HOWTO, que describe cmo instalar Linux en una mquina; el Hardware Compatibility HOWTO, que contiene una lista de hardware que se sabe que funciona correctamente en Linux; y el Distribution HOWTO, que lista empresas que empaquetan y venden Linux en disquetes o CD-ROM. La bibliografa de este libro incluye referencias a los CMOs relacionados con el uso de redes en Linux. Preguntas comunes en Linux Las Preguntas comunes con respuestas (comnmente conocidas como FAQs) contienen colecciones amplias de tpicas preguntas que se hacen los usuarios, junto a las correspondientes respuestas. Son documentos de lectura obligada para todos los nuevos usuarios.
Estos sitios tienen tambin rplicas por todo el mundo. Concretamente, las rplicas oficiales del grupo LuCAS estn listadas en su pgina web, http://lucas.hispalinux.es/.
Gua de instalacin y de usuario, cmo hacer computacin personal con Linux. Learning Debian GNU/Linux, Learning Red Hat Linux Ms bsicos que Running Linux, estos libros contienen las populares distribuciones en CDROM e incluyen instrucciones precisas para instalarlas correctamente. Linux in a Nutshell Es otro libro de la exitosa serie "in a Nutshell". En este caso se trata de una referencia amplia sobre Linux.
comp.os.linux.development Discusiones acerca del desarrollo del ncleo Linux o el sistema. comp.os.linux.misc Grupo donde caben discusiones no relacionadas con los grupos anteriores. Tambin hay distintos grupos de noticias sobre Linux en otros idiomas, como ocurre con fr.comp.os.linux en francs, de.comp.os.linux en alemn y la jerarqua es.comp.os.linux.* en espaol.
servicios para asistir a los usuarios con problemas o preguntas. La red IRC OpenProjects est enteramente dedicada a proyectos abiertos (como el software libre o el hardware abierto). Algunos de sus canales estn pensados para soporte en lnea a los usuarios de Linux. IRC significa "Internet Relay Chat"[3] y es un servicio de la red que permite hablar interactivamente con varias personas a la vez. Las redes IRC soportan los canales para agrupar las charlas de cada grupo. Todo lo que tecleemos en un canal ser visible a todos los usuarios del mismo. Hay un nmero de canales que estn activos siempre y en ellos encontraremos cualquier da y a cualquier hora alguien que nos podr ayudar a resolver un determinado problema. Podemos usar este servicio instalando un cliente IRC como irc-II, tenindonos que conectar al servidor irc.openprojects.org:6667, y luego entrar en el canal #linpeople. En general en todos los canales se habla ingls, no obstante miembros de la comunidad Linux hispanohablante estn migrando desde otras redes a OpenProjects y estn comenzando a ayudar a otros usuarios hispanohablantes.
Corel, SuSE y Slackware. Cada distribucin contiene todo lo que necesitamos para instalar un sistema Linux completo: el ncleo, utilidades bsicas, bibliotecas, ficheros de soporte y aplicaciones. Las distribuciones de Linux pueden obtenerse a travs de diferentes fuentes en lnea, como Internet. Cada una de ellas suele tener su sitio de distribucin por FTP y un sitio web. Algunos son: Caldera http://www.caldera.com/ftp://ftp.caldera.com/ Corel http://www.corel.com/ftp://ftp.corel.com/ Debian http://www.debian.org/ftp://ftp.debian.org/ RedHat http://www.redhat.com/ftp://ftp.redhat.com/ Slackware http://www.slackware.com/ftp://ftp.slackware.com/ SuSE http://www.suse.com/ftp://ftp.suse.com/ Hispafuentes (totalmente en espaol) http://www.hispafuentes.com/ ESWare (totalmente en espaol) http://www.esware.com/ftp://ftp.esware.com/ Muchos sitios FTP populares tambin incluyen rplicas de las distribuciones ms populares. Los sitios FTP ms conocidos son: metalab.unc.edu:/pub/Linux/distributions/ ftp.funet.fi:/pub/Linux/mirrors/ tsx-11.mit.edu:/pub/linux/distributions/
mirror.aarnet.edu.au:/pub/linux/distributions/ Muchas distribuciones modernas pueden instalarse directamente desde Internet. Eso implica bajarse gran cantidad de programas, luego no nos interesar si no tenemos una conexin permanente o de alta velocidad, salvo que queramos simplemente actualizar nuestra instalacin actual[5] Linux puede ser adquirido en CD-ROM de cualquiera de los cada vez ms frecuentes distribuidores. Si nuestra tienda ms cercana no tiene CD-ROMs con Linux, lo mejor es pedirles que los traigan. En todo caso siempre podemos pedirlos por correo. Algunos fabricantes hacen lotes que traen varias distribuciones, quizs nos interese para probarlas y poder elegir con cul vamos a trabajar.
Notas
[1] [2] [3] [4] [5] Disponible en http://lucas.hispalinux.es/ http://www.insflug.org/ N. del T.: Sistema de Charlas en Internet http://www.hispalinux.es/ A veces nos costar esperar menos bajndonos una distribucin a lo largo de 24 horas que esperar las 72 horas que suelen tardar en enviarnos un CD-ROM por correo. Inicio Subir Siguiente Estndares de Sistemas de Ficheros
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
En los captulos dedicados a noticias nos encontraremos explicaciones para el uso de Usenet. Se incluyen captulos dedicados a INN y C-News, los servidores de noticias ms usados, y el protocolo NNTP para dar acceso de lectura a clientes en la red local. Se finaliza con un captulo dedicado a los programas de lectura de noticias ms populares. Por supuesto, en un libro nunca podemos contestar todas las preguntas que podamos tener. Por tanto, si se siguen las instrucciones del libro y algo falla, es mejor tener algo de paciencia. Algunos problemas pueden deberse a errores por nuestra culpa (vase la seccin Seccin 9, al final de este prlogo) aunque tambin pueden deberse a cambios en el software de red. Por tanto, deben chequearse las fuentes de informacin mostradas. Adems, no estamos solos por lo que la solucin a nuestros problemas muchas veces se encuentra preguntando. Si tenemos la oportunidad, tal vez debamos obtener la ltima versin del ncleo o del software que nos interesa para ver si funciona. Muchos problemas proceden de haber usado software en desarrollo, despus de todo Linux es un sistema en continua mejora.
Notas
[1] [2] Terry Dawson est localizable en [email protected]. Philip Hazel puede ser localizado en la direccin [email protected]. Inicio Subir Siguiente La Versin Oficial Impresa
Anterior
Siguiente
Por tanto, la versin O'Reilly se mantendr diferente. Ser profesionalmente maquetada, y aunque en general tendremos buena calidad con la versin libre, probablemente nos merecer la pena adquirir el libro a pesar del precio. Adems, las figuras de la versin impresin impresa tienen mejor aspecto que las que mostramos aqu. Los ndices estn tambin mejorados.
Notas
[1] Observe que mientras usted puede imprimir la versin en lnea, Ud. no puede fotocopiar el libro de O'Reilly, y mucho menos vender ninguna de esas (hipotticas) copias. Inicio Subir Siguiente Revisin del libro
Anterior
Siguiente
Captulo 13, and Captulo 14, hablan acerca de NIS y NFS. NIS es una utilidad que permite distribuir informacin administrativa, como contraseas de los usuarios de una red local. NFS permite compartir sistemas de ficheros entre diferentes nodos de la red. En Captulo 15, veremos el protocolo IPX y el sistema de ficheros NCP. Estos dos permiten a Linux integrarse en un entorno compatible con Novell Netware, compartiendo archivos e impresoras con sistemas sin Linux. Captulo 16, nos da una amplia introduccin a la administracin de Taylor UUCP, una implementacin libre del conjunto UUCP. El libro finaliza con un completo viaje por el correo electrnico y las noticias Usenet. Captulo 17, nos introduce los conceptos principales de correo electrnico, cmo son los mensajes y cmo funciona el transporte de correo. Captulo 18, y Captulo 19, cubren la configuracin de sendmail y exim, dos agentes de transporte de correo que podemos utilizar en Linux. Este libro explica ambos, ya que mientras que exim es la opcin facil de instalar, sendmail ser el que elijamos para configuraciones que combinen correo UUCP con correo de Internet. Desde Captulo 20 hasta Captulo 23, contaremos cmo funcionan las noticias de Usenet y cmo instalar y usar C News, nntpd e INN, tres paquetes habituales para transportar y servir noticias. Tras una breve introduccin en Captulo 20, podemos leer Captulo 21, si pensamos transportar las noticias con C News, que tradicionalmente se usa en redes UUCP. Los siguientes captulos tratan alternativas ms modernas como el protocolo para Internet, NNTP (Network News Transfer Protocol). Captulo 22 trata el funcionamiento de un sencillo demonio servidor nntpd, que da acceso de noticias a una red local, mientras que en Captulo 23 veremos un servidor ms robusto para transporte de noticias, el INN (InterNet News daemon). Finalmente, Captulo 24 nos muestra cmo configurar y mantener diversos programas de lectura de noticias.
Inicio Subir
Anterior
Siguiente
Anterior
Siguiente
9. Envo de Cambios
Hemos comprobado y verificado que la informacin de este libro es bastante correcta. Sin embargo pueden encontrarse cosas que han cambiado (o simplemente errores!). Por favor, hganos llegar cualquier error que descubra, as como sugerencias para futuras ediciones, escribiendo a: O'Reilly & Associates, Inc. 101 Morris Street Sebastopol, CA 95472 1-800-998-9938 (in the U.S. or Canada) 1-707-829-0515 (international or local) 1-707-829-0104 (FAX) Tambin puede enviarnos mensajes electrnicos. Para inscribirse en la lista de correo o pedir un catlogo, enve un mensaje a: [email protected] Para plantear cuestiones tcnicas o comentarios sobre el libro, enve mensajes a: [email protected] Tenemos una pgina dedicada a este libro, donde ponemos ejemplos, fe de erratas y otras posibles ampliaciones. La pgina est disponible en: http://www.oreilly.com/catalog/linag2 Para ms informacin sobre este y otros libros, consltese el sitio web de O'Reilly: http://www.oreilly.com
Inicio Subir
Siguiente Agradecimientos
Anterior
Siguiente
10. Agradecimientos
Esta edicin de la Gua de Redes es fruto del trabajo de Olaf y Vince. Es difcil apreciar el trabajo que conlleva la investigacin y tarea posterior de escritura de un libro de esta naturaleza, hasta que nos vemos de lleno en un trabajo de este tipo. Actualizarlo es un reto adicional, pero con una buena base de la que partir, es tambin una tarea muy interesante y amena. En este libro ha colaborado mucha gente leyndolo para encontrar errores, tanto tcnicos como ortogrficos o gramaticales. Agradecemos especficamente la participacin de Phil Hughes, John Macdonald y Erik Ratcliffe. Tambin agradecemos la ayuda al personal de O'Reilly con quienes hemos tenido el placer de trabajar: Sarah Jane Shangraw, quien le dio al libro forma, Maureen Dempsey, quien maquet el texto; Rob Romano, Rhon Porter y Chris Reilley, quienes crearon las ilustraciones; Hanna Dyer, que dise la cubierta; Alicia Cech, David Futato y Jennifer Niedherst, que se ocuparon del formato; Lars Kaufman que sugiri tonos madera en el tema visual; Judy Hoer por el ndice; y finalmente, Tim O'Reilly por el coraje para sacar adelante este proyecto. Estamos en deuda con Andrs Seplveda, Wolfgang Michaelis, Michael K. Johnson y otros desarrolladores que gastaron su tiempo en comprobar la informacin proporcionada en la gua. Phil Hughes, John MacDonald y Eric Ratcliffe contribuyeron con valiosos comentarios en la segunda edicin. Tambin tenemos que agradecer a aquellos que leyeron la primera versin de la gua y nos enviaron correcciones y sugerencias. En el fichero Thanks de la distribucin en lnea podemos encontrar la lista completa de gente que ha participado. Finalmente, este libro no habra sido posible sin la ayuda de Holger Grothe, quien proporcion a Olaf la conectividad Internet que necesitaba durante la realizacin de la versin inicial. Olaf tambin desea agradecer a los siguientes grupos y empresas que imprimieron la primera edicin y donaron beneficios bien a Olaf o bien al proyecto de documentacin de Linux: Linux Support Team, Erlangen, Alemania; S.u.S.E. GmbH, Fuerth, Alemania; y Linux System Labs, Inc., Clinton Twp., Estados Unidos, RedHat Software, North Carolina, Estados Unidos. Terry quiere dar las gracias a su mujer, Maggie, quien pacientemente soport su participacin en el proyecto independientemente de los retos que suponan el nacimiento de su primer hijo, Jack. Adems, agradece a las muchas personas de la comunidad Linux que le han apoyado.
revisndola y envindonos correcciones y sugerencias. A todos les estamos muy agradecidos. A continuacin, una lista de todos aquellos de los que tenemos constancia en nuestras carpetas de correo: Al Longyear, Alan Cox, Andres Seplveda, Ben Cooper, Cameron Spitzer, Colin McCormack, D.J. Roberts, Emilio Lopes, Fred N. van Kempen, Gert Doering, Greg Hankins, Heiko Eissfeldt, J.P. Szikora, Johannes Stille, Karl Eichwalder, Les Johnson, Ludger Kunz, Marc van Diest, Michael K. Johnson, Michael Nebel, Michael Wing, Mitch D'Souza, Paul Gortmaker, Peter Brouwer, Peter Eriksson, Phil Hughes, Raul Deluth Miller, Rich Braun, Rick Sladkey, Ronald Aarts, Swen Themmler, Terry Dawson, Thomas Quinot, y Yury Shevchuk.
Inicio Subir
Anterior
Siguiente
Notas
[1]
Anterior Agradecimientos
Inicio
Siguiente Historia
Anterior
Siguiente
1.1. Historia
El concepto de trabajo en redes es probablemente tan antiguo como lo es el de las telecomunicacines. Imagnese por un momento, gente viviendo en la Edad de Piedra, en dnde los individuos usen tambores para transmitirse mensajes. Supngase que un hombre de las cavernas A quiere invitar a otro hombre B a una partida de choques de piedra. Lamentablemente viven tan distantes, que a B le sera imposible escuchar el tambor de A cuando este lo llame. Qu puede hacer A para remediar esto? l podra 1) ir caminando al sitio de B, 2) conseguir un tambor ms grande, o 3) pedirle a C, quin vive a mitad de camino que reenve el mensaje. La tercera eleccin es denominada Trabajo en Redes. Por supuesto, la humanidad ha avanzado un poco desde la la Edad de piedra; ya no se usan aquellos primitivos artefactos ni tenemos los mismos inconvenientes que nuestros antepasados. En la actualidad, contamos con computadoras que hablan con otras sobre una coleccin de cables, fibra ptica, microondas, etc. tan grande como para llenar el estadio en el partido de ftbol de los Sbados[1] A continuacin, se har referencia a los conceptos y mtodos que son utilizados para llevar a cabo todo esto. Sin embargo, dejaremos de lado tanto el tema de los cables, como la parte del ftbol. En esta gua se describirn tres tipos de redes. Sin embargo, se discutir ms profundamente TCP/IP puesto que es el protocolo ms usado, ya sea en Redes Locales (Local rea Networks, LANs), o en Redes de rea Amplia (Wide Area Networks, WANs), como por ejemplo, Internet. Tambin se echar un vistazo a UUCP e IPX. UUCP fue antiguamente el medio general para para transportar las noticias y los mensajes de correo, mediante una conexin telefnica. Es menos usado en estos das, pero sigue siendo til en muchas situaciones. El protocolo IPX es usado ms frecuentemente en los entornos Novell NetWare, y se detallar cmo usarlo para conectar una mquina Linux a una red Novell. Cada uno de estos protocolos de red son usados para transportar datos entre computadoras. Se discutir aqu cmo son usados y se har una introduccin a sus principios fundamentales. Se define una red, como una coleccin de nodos (del ingls hosts), capaces de comunicarse entre s, a veces confiando en los servicios de un nmero determinado de mquinas que se encargan de transmitir datos entre quienes que lo demanden. Los nodos son casi siempre computadoras, pero no necesariamente; se puede pensar, sin equivocacin, en terminales X o impresoras inteligentes como nodos. Por otro lado, a las pequeas aglomeraciones de estos, se las denomina sitios, (sites). La comunicacin, sera imposible sin algn tipo de lenguaje o cdigo. En la jerga de las redes de computadoras, estos lenguajes se denominan conjuntamente como protocolos. No obstante, no se debera pensar aqu en lenguajes ya escritos y definidos, sino ms bien en el cdigo de comportamiento altamente formalizado, que se observa en una poblacin cuando se renen jefes de estado, por citar un ejemplo. As, los protocolos usados en las redes de computadoras no son ms que reglas muy estrictas de intercambio de mensajes entre dos o ms servidores.
Notas
[1] Costumbre que todava se usa algunas ocasiones en Europa (ver arriba). Inicio Subir Siguiente Redes TCP/IP
Anterior
Siguiente
Supngase que se tiene una mquina Linux conectada a una LAN de servidores Unix en la divisin de Matemticas, y su nombre es erdos. Para acceder a un servidor que se encuentra en la divisin de Fsica, cuyo nombre es, por ejemplo quark, se deber introducir la siguiente orden: $ rlogin quark.physics Welcome to the Physics Department at GMU (ttyq2) login: Ante este prompt se podr ingresar un nombre de usuario, por ejemplo sebastian, y una contrasea. Luego, si todo es correcto, nos encontraremos frente a una shell[1] de quark, en la cual, se podr escribir como si se estuviera sentado frente a la misma consola del sistema. Luego de salir de la shell, se nos presentar nuevamente el antiguo prompt de nuestra mquina. Se ha usado aqu, tan solo una de las muchas aplicaciones instantneas e interactivas que TCP/IP proporciona: remote login (ingreso remoto). Mientras se trabaja en quark, puede que se desee ejecutar una aplicacin de interfaz grfica, como por ejemplo un procesador de textos, un programa de diseo grfico, o hasta un navegador de Internet. El sistema de ventanas X, es un entorno grfico para el usuario, totalmente funcional bajo redes y est disponible para muchos tipos de sistemas informticos. Para hacerle saber a la aplicacin que se desea tener interfaz grfica en la pantalla de nuestro nodo, se necesitar determinar la variable de entorno DISPLAY: $ DISPLAY=erdos.maths:0.0 $ export DISPLAY Si ahora se ejecuta la aplicacin grfica, esta se comunicar con el servidor X de nuestro nodo en lugar de hacerlo con el de quark, y como consecuencia las ventanas aparecern en nuestra la pantalla y no en la de nuestro servidor. Por supuesto, esto requiere que se est ejecutando X11 en erdos. Lo ms importante aqu es que TCP/IP permite el envo y reenvo de paquetes X11 entre quark y erdos, haciendo que el usuario tenga la ilusin de que trabaja en una nica mquina. Trabajando de este modo, la red ser bastante transparente. Otra aplicacin muy importante en una red TCP/IP es NFS, que significa Network File System (Sistema de Archivos de Redes). Es otra forma de hacer de la red un sistema transparente, ya que, bsicamente, permite al usuario trabajar con los archivos y directorios de otros nodos como si fueran locales. Por ejemplo, todos los directorios \home de cada usuario pueden alojarse en un servidor central. Desde ste, los dems nodos de la LAN puedan montarlos cuando sea necesario. El resultado es que los usuarios pueden ingresar al sistema y encontrarse siempre en el mismo directorio \home. De modo similar, es posible compartir grandes cantidades de datos, (como una base de datos, documentacin o programas ejecutables), entre muchos nodos, almacenando fsicamente una sola copia de dichos datos en un servidor, y permitiendo a los nodos en cuestin el ingreso a l. Se volver a hablar de NFS en Captulo 14. Por supuesto, estos son slo ejemplos de lo que se puede hacer en redes TCP/IP. Las posibilidades son
casi infinitas, y el lector ir conocindolas a medida que avance en el libro. En las siguientes secciones, se estudiar ms detenidamente, de qu manera funciona una red TCP/IP. Esta informacin ayudar a entender cmo y por qu se debe configurar una mquina. Se empezar examinando el hardware, y desde all con las dems cuestiones.
.2.2. Ethernets
El tipo de hardware ms utilizado en LANs es lo que comnmente conocemos como Ethernet. Descripto de una forma simple, consta de un solo cable con los nodos unidos a l a travs de conectores, clavijas o transceptores. Los adaptadores Ethernet simples, son relativamente baratos de instalar, lo que unido a un flujo de transferencia neto de 10, 100 o hasta 1,000 Mega bits por segundo, avala gran parte de su popularidad. Los Ethernets se pueden clasificar en tres tipos: gruesos,finos, y de par trenzado. Los dos primeros pueden usar cable coaxial, difiriendo en el grosor y el modo de conectar este cable a los nodos. El Ethernet fino emplea conectores BNC con forma de T, que se pinchan en el cable y se enganchan a los conectores de la parte trasera del ordenador. El Ethernet grueso requiere que se realice un pequeo agujero en el cable, y se conecte un transceptor utilizando un conector vampiro Luego, se podrn conectar uno o ms nodos al transceptor. Los cables Ethernet fino y grueso pueden alcanzar una distancia de 200 y 500 metros, respectivamente, y es por ello que se les llama tambin 10base-2 y 10base-5. La palabra base hace referencia a modulacin de banda base y significa, simplemente, que los datos que alimentan al cable, fluyen directamente sin pasar por un mdem. El nmero que se encuentra adelante de la palabra alude a la velocidad de transmisin, en Mega bits por segundo, mientras que el nmero al final indica la mxima longitud que se le puede dar al cable, en cientos de metros. El par trenzado usa un cable hecho de dos hilos de cobre. Por lo comn necesitan, adems, hardware adicional que se conoce como Ncleo Activo. A este Ethernet se le conoce tambin como 10base-T, en dnde T significa de par trenzado. Los pares trenzados con velocidad de 100 Mega bits por segundo son conocidos como 100base-T. Para agregar un nodo a una instalacin Ethernet fina se deber suspender el servicio de la red por al menos unos minutos, ya que se deber cortar el cable para insertar un conector. A pesar de que, por otro lado, agregar un nodo a un sistema Ethernet grueso es un poco complicado no har, por lo general, que el servicio de la red se interrumpa. Un Ethernet de par trenzado es an ms simple. Usa un dispositivo denominado ncleo, que trabaja como un punto de interconexin. Se pueden insertar y quitar nodos de un ncleo sin interrumpir en absoluto, a ninguno de los dems usuarios. La mayora de gente prefiere el Ethernet fino porque es barato: las tarjetas de PC pueden encontrarse por unos $30 dlares americanos (algunas compaas estn literalmente, regalndolas), y el cable por pocos centavos el metro. Sin embargo, para instalaciones de gran escala, son ms apropiados el Ethernet grueso o el de par trenzado. Por ejemplo, en un principio, el Departamento de Matemticas de la GMU decidi utilizar el Ethernet grueso, ya que el gran trfico que posee toda la red a lo largo de su gran recorrido, no se interrumpe cada vez que se aade un nodo. Actualmente, son muy comnes los Ethernet de par trenzado en una gran variedad de instalaciones. Los ncleos son ahora ms accesibles, y pequeas unidades estn disponibles a precios que son atractivos, incluso para
pequeas redes domsticas. El cable de par trenzado puede ser significativamente ms barato para grandes instalaciones. Adems, el mismo cable de par trenzado es mucho ms flexible que los coaxiales usados por otros sistemas Ethernet. Los administradores de la red en la divisin de matemticas de GMU, estn planeando reemplazar su sistema por uno de par trenzado el ao que viene, ya que, adems de ahorrar tiempo a la hora de agregar nuevos nodos, y cambiar de lugar los viejos, tambin podrn ponerse al da con la tecnologa actual. Uno de los inconvenientes de la tecnologa Ethernet es su limitada longitud de cable, que imposibilita cualquier uso fuera de las LANs. Sin embargo, pueden enlazarse varios segmentos de Ethernet entre s utilizando repetidores, puentes o encaminadores[2]. Los repetidores simplemente copian las seales entre dos o ms segmentos, de forma que todos los segmentos juntos actan como si fuese una nica Ethernet. Debido a requisitos de tiempo, no puede haber mas de cuatro repetidores entre cualquier par de nodos de la red. Los puentes y encaminadores son mas sofisticados, analizan los datos de entrada y los reenvan solo si el nodo receptor no est en la Ethernet local. Ethernet funciona como un sistema de bus, donde un nodo puede mandar paquetes (o marcos) de hasta 1500 bytes a otro nodo de la misma Ethernet. A cada nodo se le asigna una direccin de seis bytes grabada en el firmware (memoria fija) de su tarjeta Ethernet. Estas direcciones se especifican generalmente como una secuencia de nmeros hexadecimales de dos dgitos separados por dos puntos, como por ejemplo aa:bb:cc:dd:ee:ff. Una trama enviada por una estacin es vista por todas las dems estaciones conectadas, pero slo el nodo destinatario la toma y la procesa. Si dos estaciones intentan emitir al mismo tiempo, se produce lo que se llama una colisin. Una colisin en un complejo Ethernet, es detectada electrnicamente por las tarjetas de interfaz. Se resuelve por parte de las dos estaciones abortando el envo, y reintentndolo al cabo de un intervalo de tiempo tomado al azar. Seguramente se han escuchado muchas historias que afirmen que las colisiones en un Ethernet son un problema, y que la verdadera tasa de transmisin de datos en un Ethernet, slo ocupa un 30 por ciento del ancho de banda disponible debido a ellas. La verdad es que las colisiones en un sistema Ethernet son un fenmeno natural. Es ms, en un sistema muy activo, no se debera sorprender al ver que las colisiones tienen un ndice mayor al 30 por ciento. En la prctica, el administrador de una red Ethernet slo debera preocuparse cuando la tasa de transmisin se vea limitada a aproximadamente un 60 por ciento del ancho de banda.[3]
Distributed Data Interface). FDDI emplea un enfoque totalmente diferente para transmitir datos, que bsicamente implica el envo de un numero de smbolos, de modo que una estacin slo pueda enviar una trama si captura un smbolo. La principal ventaja de FDDI es la reduccin de colisiones. Como consecuencia, el paso de datos puede utilizar en mayor proporcin el ancho de banda, lo que permite una velocidad de hasta 100 Mbps. Otro beneficio de FDDI es que, al utilizar fibra ptica, la mxima longitud del cable sea mucho mayor a la que ofrecen las tecnologas basadas en cables, como Ethernet. La mxima longitud de cable usando FDDI oscila en los 200 km, lo que hace que esta tecnologa sea ideal para unir las mquinas que se encuentren en distintos edificios de una ciudad. En el caso de nuestra universidad, FDDI une a las diferentes construccines en un campus. De modo similar, si se tratase de equipos IBM, sera muy comn el ver una red IBM de Anillos de Seales. Esta tecnologa es usada, en algunos entornos LAN, como alternativa a Ethernet. La ventaja esencial es que, como FDDI, en trminos de utilizacin de la banda, se reducen las colisiones, aunque a velocidades inferiores (de 4 a 16Mbps). Su costo es menor que el de FDDI, ya que utiliza cables en lugar de fibra ptica. En un sistema Linux una red basada en Anillo de Seales se configura casi de la misma manera que un Ethernet, por lo que no se cubrir, en el libro, especficamente este procedimiento. A pesar de que otras tecnologas para LAN soportadas por Linux, como por ejemplo ArcNet o DECNet, pueden ser instaladas, no se describirn aqu. Esto es debido, principalmente a que son muy poco usadas en la actualidad. Muchas redes nacionales, operadas por compaas de Telecomunicacines, soportan otros protocolos basados en la conmutacin de paquetes. Probablemente, el ms popular de estos es un estndar llamado X.25. Muchas Redes de Datos Pblicos, como por ejemplo Tymnet en U.S.A., Austpac en Australia, y Datex-P en Alemania, ofrecen este servicio. X.25 define una conjunto de protocolos que describen cmo una terminal de datos se comunicar con otros equipos de transmisin, (o sea, un interruptor X.25). X.25 requiere un enlace de datos sincrnico y, por consiguiente, un puerto sincrnico especial en el hardware. Se puede usar X.25 en un puerto serie normal, con ayuda de un dispositivo especial llamado PAD, (Packet Assembler Disassembler). El PAD hace que el puerto en serie trabaje de modo sincrnico o asincrnico, segn sean las condiciones de la tarea. El dispositivo entiende el protocolo X.25 de un modo tal, que las simples terminales pueden efectuar y/o aceptar conexiones va X.25. X.25 tambin es usado para transportar otros protocolos de redes, como TCP/IP. Dado que los datagramas IP no pueden ser fcilmente asignados a X.25, (o recprocamente), son encapsulados en paquetes X.25, y transmitidos por la red. Existe una implementacin experimental del protocolo X.25 disponible para Linux. Un protocolo ms reciente ofrecido por compaas de telecomunicacines es el denominado Conmutacin de Tramas, (Frame Relay). Este protocolo tiene caractersticas tcnicas similares a las del X.25, aunque su comportamiento es mucho ms parecido al IP. Al igual que el protocolo X.25, el de Conmutacin de Tramas requiere un tipo de hardware sincrnico especial. Debido a la similitud que existe entre estos dos protocolos, muchas tarjetas los soportan a ambos. Existe una alternativa, la cual no requiere de hardware interno y que consiste en un componente externo de hardware,
denominado Dispositivo de Acceso a Conmutacin de Tramas, (FRAD)[4], el cual administra la encapsulacin de los paquetes Ethernet en paquetes de Conmutacin de Tramas para ser transmitidos a travs de la red. El protocolo de Conmutacin de Tramas es ideal para transportar al TCP/IP de un sitio a otro. Linux provee de controladores que soportan algunos tipos de dispositivos internos para el protocolo de Conmutacin de Tramas. Si se necesita trabajar en una red de alta velocidad, la cual sea capaz de transportar muchos tipos de datos, como por ejemplo sonido o vdeo digitalizado, al mismo tiempo que los datos usuales, ATM (Modo de Transferencia Asincrnica)[5] es, con seguridad, lo que se est buscando. ATM es una nueva tecnologa de redes, la cual fue especficamente desarrollada para suministrar control sobre la Calidad del Servicio (Quality of Service, Q.S, en ingls). Muchas compaas de telecomunicacines han destacado la infraestructura de la tecnologa ATM, ya que permite integrar diferentes tipos de servicios en una sola plataforma, todo esto aspirando al ahorro en cuanto a la administracin y a los costos de mantenimiento. Tambin ATM es usado para transportar al protocolo TCP/IP. En el documento Networking-HOWTO se puede encontrar informacin sobre el soporte brindado por Linux para ATM. A menudo, los radio-aficionados usan sus propios equipos de radio para conectar sus ordenadores en red; comnmente, a esto se le llama radio paquetes (packet radio). Uno de los protocolos usados por los operadores radio-aficionados es llamado AX.25, que deriva del X.25. Tambin, los operadores radio-aficionados usan al AX.25 para transmitir otros protocolos, como por ejemplo el TCP/IP. AX.25, al igual que X.25, requiere de hardware especial que le permita realizar operaciones sincrnicas, o un dispositivo externo llamado Controlador de Nodo Terminal[6], el cual convierta los paquetes transmitidos por un enlace en serie asincrnico, en paquetes transmitidos sncronamente. Existen muchas clases diferentes de interfaces de tarjetas disponibles que soporten la operacin de radio paquetes. Normalmente, estas tarjetas son aludidas segn la base Z8530 SCC y su nombre va luego del controlador de comunicacin ms popular usado en el diseo. Dos de los protocolos que son transportados comnmente por el AX.25 son NetRom y Rose, los cuales se denominan protocolos de red en capas (Network layer protocols). Puesto que estos ltimos corren sobre AX.25, tienen los mismos requerimientos de hardware que este ltimo. Linux soporta ampliamente todas las caractersticas de los protocolos AX.25, NetRom y Rose. Una buena fuente de informacin, sobre la implementacin para Linux de estos, es el HOWTO AX25-Como. Otro tipo de acceso a Internet implicara la utilizacin de discado telefnico a una central, sobre una lnea serie. Esto involucrara una conexin ms lenta, aunque ms barata, (usando el telfono, ISDN, u otros servicios). Esto requiere todava de la ayuda de otro protocolo para la transmisin de los paquetes, como por ejemplo SLIP o PPP, los que sern descriptos ms adelante.
otras, pero conectadas entre ellas de alguna manera. En la GMU, el departamento de matemticas tiene dos Ethernets: una red de mquinas rpidas para profesores y graduados, y otra con mquinas ms lentas para estudiantes. Ambas redes estn enlazadas de la red troncal FDDI del campus. Esta conexin se gestiona con un nodo dedicado, denominado pasarela, o gateway, que maneja los paquetes entrantes y salientes copindolos entre las dos Ethernets y el cable de fibra ptica. Por ejemplo, si se encuentra en el Departamento de Matemticas, y quiere acceder a quark situada en la LAN del Departamento de Fsicas, desde su mquina Linux, el software de red no puede mandar paquetes a quark directamente, porque no esta en la misma Ethernet. Por tanto, tiene que confiar en la pasarela para que acte como retransmisor. La pasarela (llammosla sophus) reenva entonces estos paquetes a su pasarela homloga niels del Departamento de Fsica, usando la red troncal, y por fin niels los entrega a la mquina destino. El flujo de datos entre erdos y quark se muestra en Figura 1-1. Figura 1-1. Los tres pasos del enviado de un datagrama desde erdos a quark
Este esquema de envo de datos al nodo remoto se llama encaminamiento, y en este contexto a los paquetes se les denomina datagramas. Para facilitar las cosas, el intercambio de datagramas esta gobernado por un nico protocolo que es independiente del hardware utilizado: IP, o Internet Protocol (Protocolo de Internet). En Captulo 2, trataremos con ms detalle al IP y al encaminamiento. El principal beneficio del IP es su cualidad de convertir a redes fsicamente diferentes en una red aparentemente homognea. A esto se le llama interconexin de redes, y a la resultante meta-red se la denomina internet. Obsrvese aqu la sutil diferencia entre una internet y la Internet. El ltimo es el nombre oficial de una internet global en particular. Claro que el IP tambin necesita un esquema de direccionamiento independiente del hardware. Esto se consigue asignando a cada nodo un nmero nico de 32 bits, denominado direccin IP. Una direccin IP est definida normalmente, por 4 nmeros en decimal, uno por cada divisin de 8 bits, y separados
por puntos. Por ejemplo, quark podra tener una direccin IP 0x954C0C04, que se escribira como 149.76.12.4. Este formato de direccin, es comnmente llamado notacin decimal de puntos, aunque tambin puede hacerse referencia a l como notacin cuadrangular de puntos[7]. Sin embargo la denominacin de IP, est cambiando al nombre de IPv4, (por Internet Protocol, Version 4), ya que un nuevo estndar llamado IPv6 ofrece mucha ms flexibilidad a la hora de direccionar y otras mejoras modernas. Pasar por lo menos un ao luego de esta edicin, antes de que IPv6 empiece a ser usado. Se dar cuenta de que ahora tenemos tres tipos distintos de direcciones: primero, tenemos el nombre del nodo, como por ejemplo quark, despus tenemos las direcciones IP, y por fin estn las direcciones hardware, como la direccin Ethernet de 6 bytes. De alguna forma todas ellas deben relacionarse, de modo que cuando se escriba rlogin quark, se le pueda pasar la direccin IP de quark al software de red; y cuando el nivel IP enve datos a la Ethernet del Departamento de Fsicas, de algn modo tenga cmo encontrar a que direccin Ethernet corresponde la direccin IP. Se har un repaso de todo esto, con ms profundidad en Captulo 2. De momento, es suficiente con indicar que estos pasos para encontrar las direcciones se llaman: resolucin de nombresal trazar un mapa de nombres de nodo con direcciones IP, y resolucin de direcciones, al hacer corresponder estas ltimas con direcciones hardware.
exactitud de los datos a los nodos extremos, y su retransmisin en caso de error. De este proceso se encarga otro protocolo: el Protocolo de Control de Transmisin, (TCP, Transmission Control Protocol), que construye un servicio fiable por encima de IP. La propiedad esencial de TCP es que usa IP para dar al usuario la impresin de una conexin simple entre los procesos en su equipo y la mquina remota, de modo que no tiene que preocuparse de cmo y sobre el recorrido de los datos a travs de la ruta por la que viajan. Una conexin TCP funciona bsicamente como una tubera de doble sentido, en la que ambos procesos pueden escribir y leer; Se puede usar la analoga de una conversacin telefnica para comprender el funcionamiento de este protocolo. TCP identifica los extremos de una conexin especfica por las direcciones IP de los dos nodos implicados, y el nmero de los puertos de cada nodo. Los puertos se pueden ver como puntos de enganche para conexiones de red. Para seguir utilizando el ejemplo del telfono un poco ms, si pensamos en una analoga entre las ciudades como nodos, se puede comparar las direcciones IP con los prefijos de rea (los nmeros representaran ciudades), y los nmeros de puerto con los cdigos locales (nmeros que representan telfonos de personas concretas). Un nodo en particular puede soportar diferentes servicios, cada uno diferenciado por su propio nmero de puerto. En el ejemplo con rlogin, la aplicacin cliente (rlogin) abre un puerto en erdos y se conecta al puerto 513 de quark, en el cual se sabe que el servidor rlogind est escuchando. Esto establece una conexin TCP. Usando esta conexin, rlogind desempea el procedimiento de autorizacin para luego, generar un servicio shell. La entrada y salida estndar de la shell se redirigen a la conexin TCP, de tal forma que cualquier cosa que se teclee a rlogin en nuestra mquina ser pasada al flujo TCP para ser luego transmitida a la entrada estndar de la shell.
manejar tambin otras clases, como el protocolo XNS (Xerox Networking System), o el X.25. En Linux, la librera de sockets forma parte de la librera C estndar, libc. Da soporte a los sockets AF_INET y AF_INET6, para enchufes de dominio Unix. Tambin soporta AF_IPX para los protocolos de redes Novell; AF_X25 para el protocolo X.25; AF_ATMPVC y AF_ATMSVC para el protocolo de redes ATM; y AF_AX25, AF_NETROM, y AF_ROSE para enchufes que usen el protocolo de radio-aficionados[10]. En este momentos se estn desarrollando otras familias de protocolos conocidos, que se agregarn sin esperar mucho tiempo.
Notas
[1] Una shell es un intrprete de rdenes, que en este caso acta como interfaz con el sistema operativo Unix. Se la puede comparar a un prompt DOS en un entorno de Microsoft Windows, aunque mucho ms potente. Respectivas traducciones de repeaters, bridges y routers. Nota del T. El FAQ de Ethernet que se encuentra en http://www.faqs.org/faqs/LANs/ethernet-faq/ habla sobre este tema. Tambin se puede encontrar abundante informacin histrica y tcnica, muy detallada en el web de Charles Spurgeon's dedicado a Ethernet, http://wwwhost.ots.utexas.edu/ethernet/. En el original: Frame Relay Access Device. Nota del T. En el original: Asynchronous Transfer Mode. Nota del T. Terminal Node Controller, en el original. Nota del T. Definiciones que en el ingls seran dotted decimal notation y dotted quad notation, respectivamente. Nota del T. Berkeley Socket Library. Nota del T.
[2] [3]
En donde las traduccines al espaol de los trminos bind, connect, listen y accept son atar, conectar, escuchar y aceptar respectivamente [10] Amateur Radio protocol. Nota del T. Anterior Historia Inicio Subir Siguiente Redes UUCP
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
vez. Mientras tanto, luego de finalizada y lanzada la implementacin oficial de Net-2Debugged, Fred sigui desarrollando el Net-2e, que dispone de un diseo mas revisado de la capa de red. Fred trabaj para llegar a un estndar, llamado Interfaz de Controlador de Dispositivo, (Device Driver Interface, DDI). Sin embargo, hoy en da el desarrollo de Net-2e ha terminado. Otra implementacin ms para redes TCP/IP, es la realizada por Matthias Urlichs, quien escribi un controlador de ISDN para Linux y FreeBSD. Para ello, integr algo del cdigo de red de BSD, en el ncleo Linux. Al igual que el anterior, ya no se trabaja ms en este proyecto. Los cambios son acelerados en las implementaciones de red para el ncleo de Linux, y cambio sigue siendo el lema, tanto que el desarrollo contina. Muchas veces, esto tambin significa que los cambios debern llegar a otro software, como por ejemplo, las herramientas de configuracin de la red. Aunque este ya no es un problema esencial, como antes lo era, se puede encontrar con que al actualizar el ncleo, tambin se deban actualizar las herramientas de configuracin de la red. Afortunadamente, gracias a la gran variedad de distribucines disponibles hoy en da, esto es una tarea relativamente fcil de llevar a cabo. La implementacin para redes Net-4 est actualmente en una etapa bastante madura, y es usada en un gran nmero de sitios alrededor del mundo. Ha costado mucho trabajo el mejorar su rendimiento, y ahora compite con las mejores implementaciones disponibles para su misma plataforma de trabajo. Linux est extendindose rpidamente en el ambiente de Proveedores de Servicio de Internet, y muchas veces es elegido por pequeas organizaciones que necesitan de servidores World Wide Web, de correo y noticias, realmente baratos y confiables. Hoy en da, existe el suficiente inters en el desarrollo de Linux, como para decir que se puede mantener el ritmo de los cambios tecnolgicos en cuanto a redes. Por ejemplo, las ltimas liberaciones del ncleo de Linux ofrecen como estndar, la prxima generacin del protocolo IP, IPv6.
Notas
[1] [2]
Se puede contactar a Alan, en [email protected] Cortafuegos IP, Auditora IP, Enmascaramiento IP y Encapsulacin IP, son las respectivas traduccines de los trminos IP Firewalling, IP accounting, IP Masquerade, y IP Tunnelling NCP es el protocolo en el cual se basa el servicio de archivos e impresin de Novell. Claro que para algunos usuarios nos sera imposible el recordar tal cosa, dado que en aquellos aos ni siquiera sabamos lo que era una computadora. ;-). Nota del T. Y hasta en distintos idiomas. Nota del T. Inicio Subir Siguiente Mantenimiento del Sistema
Anterior
Siguiente
o violacin de la privacidad de los usuarios. Mencionaremos algunos problemas concretos cuando discutamos el contexto en el que pueden ocurrir, y algunas defensas comnes contra ellos. En esta seccin se comentarn algunos ejemplos y tcnicas bsicas para poder lidiar con la seguridad del sistema. Por supuesto, los temas relatados aqu no pueden tratar exhaustivamente todos los aspectos de seguridad con los que uno se puede encontrar; sirven meramente para ilustrar los problemas que pueden surgir. Por tanto, la lectura de un buen libro sobre seguridad es absolutamente obligada, especialmente en un sistema en red. La seguridad del sistema comienza con una buena administracin del mismo. Esto incluye comprobar la propiedad y permisos de todos los ficheros y directorios vitales, monitorizar el uso de cuentas privilegiadas, etc. El programa COPS, por ejemplo, sirve para comprobar nuestro sistema de archivos y archivos de configuracin generales, en busca de permisos inusuales u otras anomalas. Tambin es conveniente usar un sistema de claves que fuerce ciertas reglas en las claves de los usuarios que las hagan difciles de adivinar. El sistema de claves ocultas (shadow password), por ejemplo, requiere que una clave tenga al menos cinco letras, entre las cuales se encuentren tanto maysculas como minsculas, nmeros y caracteres no-alfabticos. Cuando un servicio se hace accesible a la red, asegrese de darle el menor privilegio. Esto significa, en una palabra que no se debern permitir acciones que no son imprescindibles, para que se trabaje como se dise el servicio originalmente. Por ejemplo, el usuario debera hacer sus programas con setuid root, o alguna otra cuenta privilegiada, slo si realmente se necesitara. Tambin, si se quiere usar un servicio slo para una aplicacin muy limitada, el administrador del sistema no debe vacilar en configurar el servicio tan restrictivamente como la aplicacin especial lo permita. Por ejemplo, si se quiere permitir a mquinas sin disco arrancar desde un nodo en especial, se debe facilitar el servicio TFTP (Trivial File Transfer Protocol de modo que se puedan obtener los archivos de configuracin bsicos del directorio /boot. Sin embargo, cuando se usa sin restringir, TFTP permite a cualquier usuario de cualquier lugar del mundo leer cualquier fichero de su sistema. Si esto no es lo que desea, luego se debe restringir el servicio TFTP solamente al directorio /boot[1] Pensando en la misma lnea, se podra restringir ciertos servicios a usuarios que acceden desde ciertos nodos, digamos desde nuestra red local. En Captulo 12, presentaremos tcpd, que hace esto para una variedad de aplicaciones de red. Se explorarn otros mtodos ms sofisticados para restringir el acceso a nodos o servicios particulares en Captulo 9. Otro punto importante a tener en cuenta es evitar software peligroso. Claro que cualquier software que se utilice puede resultar peligroso, dado que el software puede tener fallos que gente astuta pueda explotar para acceder a nuestro sistema. Cosas como sta ocurren, y no hay proteccin segura contra ello. Este problema afecta al software libre y a productos comerciales por igual[2]. De cualquier modo programas que requieran privilegio especial son inherentemente ms peligrosos que otros, ya que cualquier falla aprovechable en estos puede tener consecuencias drsticas.[3] Si instala un programa setuid con propsitos de red, sea muy cuidadoso y no deje de leerse toda la documentacin, de manera tal de no crear una brecha en la seguridad del sistema por accidente. Otra fuente a considerar deberan ser aquellos programas que permiten ingresar al sistema, o la
ejecucin de rdenes con autentificacin limitada. Las rdenes rlogin, rsh y rexec, son muy tiles pero ofrecen un muy ligero mtodo de autentificacin para aquellos que hagan uso de ellas. Un mtodo de autentificacin se basa en la confianza del nombre del nodo llamado, el cual fue obtenido de un servidor de nombres, (se hablar de estos ms adelante), que pudo haber sido falseado. Hoy en da, debera ser una prctica comn el reemplazar completamente los comandos r con la coleccin de herramientas ssh. Las herramientas ssh usan un mtodo de autentificacin mucho ms confiable, adems de proporcionar otros servicios como encriptacin y compresin. Nunca se debera de olvidar que nuestras precaucines pueden fallar, por muy cuidadosas que estas sean. Por eso se debera asegurar de que la deteccin de los posibles intrusos es relativamente rpida. Comprobar los ficheros de actividad es un buen comienzo, pero el intruso probablemente sea bastante listo, y borrar cualquier huella que haya dejado. Sin embargo, hay herramientas como tripwire, (escrito por Gene Kim y Gene Spafford), que permite comprobar archivos vitales del sistema para ver si sus contenidos o permisos han cambiado. tripwire realiza varias e intensas sumas de verificacin (checksums) sobre estos ficheros y almacena los resultados en una base de datos. En las siguientes ejecucines, se reevalan y comparan dichas sumas de verificacin con las almacenadas, detectndose as cualquier posible modificacin.
Notas
[1] [2] Se volver a retomar este tema en Captulo 12. Ha habido sistemas UNIX comerciales, (por los que hay que pagar un montn de dinero), que venan con un script de shell setuid-root que permita a los usuarios obtener privilegios de root utilizando un simple y conocido truco. En 1988, el gusano RTM llev a gran parte de Internet a un colapso, en parte por explotar un agujero que haba en algunos programas, incluyendo a sendmail. Este agujero ya ha sido reparado con creces. Inicio Subir Siguiente Cuestiones sobre redes TCP/IP
[3]
Inicio
Anterior
Gua de Administracin de Redes con Linux Captulo 2. Cuestiones sobre redes TCP/IP
Siguiente
Inicio Subir
Siguiente Direcciones IP
Anterior
Gua de Administracin de Redes con Linux Captulo 2. Cuestiones sobre redes TCP/IP
Siguiente
2.2. Direcciones IP
Como se menciona en Captulo 1, el protocolo de red IP utiliza direcciones formadas por nmeros de 32 bits. Se le debe asignar un nmero nico a cada mquina del entorno de red.[1] Si est haciendo funcionar una red local que no tiene trfico TCP/IP con otras redes, puede asignar estos nmeros de acuerdo con sus preferencias personales. Hay algunos rangos de direcciones IP que han sido reservadas para redes privadas. Estos rangos se listan en Tabla 2-1. De cualquier modo, los nmeros para los sitios en Internet los asigna una autoridad central, el Network Information Center (NIC).[2] Para facilitar la lectura, las direcciones IP se separan en cuatro nmeros de ochos bits llamados octetos. Por ejemplo, quark.physics.groucho.edu tiene una direccin IP 0x954C0C04, que se escribe como 149.76.12.4. Este formato se denomina normalmente notacin de puntos divisorios. Otra razn para usar esta notacin es que las direcciones IP se dividen en un nmero de red, que es contenido en el octeto principal, y un nmero de puesto, que es contenido en el resto. Cuando se solicita al NIC una direccin IP, no se le asignar una direccin para cada puesto individual que pretenda usar. En cambio, se le otorgar un nmero de red y se le permitir asignar todas la direcciones IP vlidas dentro de ese rango para albergar puestos en su red de acuerdo con sus preferencias. El tamao de la parte dedicada al puesto depende del tamao de la red. Para complacer diferentes necesidades, se han definido varias clases de redes, fijando diferentes sitios donde dividir la direccin IP. Las clases de redes se definen en lo siguiente: Clase A La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El nmero de red est contenido en el primer octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de puestos por red. Clase B La clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el nmero de red est en los dos primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una. Clase C Las redes de clase C van desde 192.0.0.0 hasta 223.255.255.0, con el nmero de red contenido en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con ms de 254 puestos. Clases D, E, y F
Las direcciones que estn en el rango de 224.0.0.0 hasta 254.0.0.0 son experimentales o estn reservadas para uso con propsitos especiales y no especifican ninguna red. A IP Multicast, un servicio que permite trasmitir material a muchos puntos en una internet a la vez, se le ha asignado direcciones dentro de este rango. Si volvemos al ejemplo del captulo 1, encontraremos que 149.76.12.4, la direccin de quark, se refiere al puesto 12.4 en la red de clase B 149.76.0.0. Habr notado que no se permiten todos los valores posibles de la lista anterior para todos los octetos de la parte del puesto. Esto se debe a que los octetos 0 y 255 se reservan para propsitos especiales. Una direccin donde todos los bits de la parte del puesto son 0, se refiere a la red, y una direccin donde todos los bits de la parte del puesto son 1, se denomina direccin de difusin. Esta se refiere simultaneamente a todos los puestos de la red especfica. As, 149.76.255.255 no es una direccin de puesto vlida, pero se refiere a todos los puestos en la red 149.76.0.0. Alunas direcciones de red se reservan para propsitos especiales. 0.0.0.0 y 127.0.0.0 son dos de estas direcciones. La primera se denomina encaminamiento por defecto, y la segunda es la direccin loopback. El encaminamiento por defecto tiene que ver con el camino por el que el IP encamina los datagramas. La red 127.0.0.0 est reservada para el trfico local IP del puesto. Normalmente, la direccin 127.0.0.1 se asignar a una interfaz especial del puesto, la interfaz loopback, que actua como un circuito cerrado. Cualquier paquete IP enviado a esta interfaz por TCP o UDP le ser devuelto a cualquiera de ellos como si simplemente hubiese llegado desde alguna red. Esto permite desarroyar y probar software de red aunque no se est usando una red real. La red loopback tambin permite usar software de red en un puesto solitario. Puede que esto no sea tan infrecuente como parece; por ejemplo, muchos sitios UUCP no tienen conectividad con IP en absoluto, pero an pueden querer ejecutar un sistema de noticias INN. Para unfuncionamiento adecuado en Linux, INN requiere la interfaz loopback. Algunos rangos de direcciones de cada una de las clases de red han sido reservados y designados como rangos de direcciones reservadas o privadas. Estas direcciones estn reservadas para el uso de redes privadas y no son encaminadas en Internet. Son usadas normalmente por organizaciones con su propia intranet, pero incluso las redes pequeas suelen encontrarlas tiles. Las direcciones de red reservadas se muestran en Tabla 2-1. Tabla 2-1. Rangos de direcciones IP reservados para uso pblico Clase Redes A B C 10.0.0.0 hasta 10.255.255.255 172.16.0.0 hasta 172.31.0.0 192.168.0.0 hasta 192.168.255.0
Notas
[1] La versin del Internet Protocol ms frecuentemente usada en Internet es Version 4. Se ha hecho un gran esfuerzo para disear una versin de reemplazo llamada IP Version 6. IPv6 tiene un esquema de direcciones distinto y direcciones ms largas. Linux tiene un implemento de IPv6, pero no est preparado para ser documentado en este libro an. El soporte del ncleo de Linux para IPv6 es bueno, pero un gran nmero de aplicaciones de red necesitan ser modificadas para soportarlo tambin. Mantngase informado. Fecuentemente, las direcciones IP le son asignadas por el proveedor al que compr su conexin IP. De todos modos, tambin puede solicitar una direccin IP directamente al NIC enviando un email a [email protected], o usando el formulario en http://www.internic.net/. Inicio Subir Siguiente Resolucin de direcciones
[2]
Anterior
Gua de Administracin de Redes con Linux Captulo 2. Cuestiones sobre redes TCP/IP
Siguiente
protocolo BOOTP, sirve para definir el proceso de arranque de clientes sin disco a traves de la red.
Notas
[1] N. del T.: a veces llamadas en castellano como Redes de Area Local Inicio Subir Siguiente Encaminamiento IP
Anterior Direcciones IP
Anterior
Gua de Administracin de Redes con Linux Captulo 2. Cuestiones sobre redes TCP/IP
Siguiente
2.4. Encaminamiento IP
Ahora nos ocuparemos del problema de encontrar el puesto al que se envian los datagramas basndose en la direccin IP. La deferentes partes de las direcciones se manejan de forma distinta; es su trabajo configurar los archivos que indican como se trata cada parte.
.4.1. Redes IP
Cuando escribe una carta a alguien, normalmente pone una direccin completa en el sobre especificando el pas, el estado y el cdigo postal. Despus la echa al buzn, la oficina de correos la har llegar a su destino: se enviar al pas indicado, donde el servicio nacional la enviar al estado y la regin adecuada. La ventaja de este esquema jerarquizado es obvia: mande donde mande la carta, la oficina de correos local apenas debe conocer a qu direccin remitir la carta, es ms, a la oficina no le importa por donde viajar esta siempre que llegue al pas de destino. Las redes IP estn estructuradas de forma similar. Toda Internet consiste en varias redes, denominadas sistemas autnomos. Cada sistema realiza un encaminamiento interno entre los puestos que lo forman, por lo que la tarea de remitir un datagrama se reduce a encontrar un camino a la red del puesto de destino. Tan pronto como el datagrama se entrega a cualquier puesto en esa red particular, el resto del proceso se realiza exclusivamente en la misma red.
.4.2. Subredes
Esta estructura se refleja dividiendo la direccin IP en la parte del puesto y la de red, como se explic anteriormente. Por defecto, la red de destino se obtiene a partir de la parte de red de la direccin IP. De este modo, los puestos con nmeros idnticos de red IP deben encontrarse en la misma red.[1] Tambin tiene sentido proporcionar un esquema similar dentro de la red, ya que esta puede constar de un grupo de cientos de redes ms reducidas, con las unidades ms pequeas haciendo de redes fsicas como Ethernets. Por lo tanto, IP permite subdividir una red IP en varias subredes. Una subred se responsabiliza de enviar datagramas a un cierto rango de direcciones IP. Esto es una extensin del concepto de dividir campos de bit, como en las clases A, B, y C. De cualquier forma, la parte de red se extiende ahora para incluir algunos bits de la parte del puesto. El nmero de bits que se interpreta como el nmero de subred viene dado por la llamada mscara de subred o mscara de red. Este es tambin un nmero de 32 bits, que especifica la mscara de bit para la parte de red de la direccin IP. >>>>>>> 1.7
La red del campus de la Groucho Marx University es un ejemplo de este tipo de redes. Tiene un nmero de red de clase B 149.76.0.0, y su mscara de red es 255.255.0.0. Internamente, la red del campus de la GMU consta de varias redes ms pequeas, como son las LANs de varios departamentos. De modo que el rango de direcciones IP se divide en 254 subredes: desde 149.76.1.0 hasta 149.76.254.0. Por ejemplo, al departamento de Fsica Terica se le ha asignado 149.76.12.0. La dorsal del campus es una red por derecho propio, y se le ha asignado 149.76.1.0. Estas subredes comparten el mismo nmero de red, mientras que el tercer octeto se usa para distinguirlas entre s. Utilizarn as una mscara de subred de 255.255.255.0. Figura 2-1 muestra como 149.76.12.4, la direccin de quark, se interpreta de forma distinta cuando la direccin viene dada como una red de clase B ordinaria y cuando se usa como subred. >>>>>>> 1.7 Figura 2-1. Divisin de una red de clase B en subredes
Es dificil notar que la tcnica de generar subredes es unicamente una divisin interna de la red. Las subredes se generan por el propietario de la red (o el administrador). Frecuentemente, las subredes se crean para reflejar lmites determinados, ya sean fsicos (entre dos Ethernets), administrativos (entre dos departamentos), o geogrficos (entre dos ubicaciones distintas), y la autoridad de cada subred se delega a alguna persona de contacto. De todos modos, la estructura afecta solo al funcionamiento interno de la red y es completamente invisible para el mundo exterior.
.4.3. Pasarelas
La divisin en subredes no solo es un beneficio para la administracin; es frecuentemente una consecuencia natural de lmites de hardware. El alcance de un puesto en una red fsica determinada, tal como una Ethernet, es muy limitado: solo se puede comunicar con puestos de la red donde l mismo se encuentra. Solo se puede acceder a los dems puestos a travs de mquinas con una utilidad especial denominadas pasarelas. Una pasarela es un puesto que est conectado simultaneamente a dos o ms redes fsicas y est configurado para intercambiar paquetes entre ellas. Figura 2-2 muestra parte de la topologa de red en la Groucho Marx University (GMU). Los puestos que estn en dos subredes al mismo tiempo se muestran con ambas direcciones.
Redes fsicas diferentes deben pertenecer a redes IP distintas para que IP sea capaz de reconocer si un puesto est en una red local o no. Por ejemplo, el nmero de red 149.76.4.0 se reserva para los puestos en la LAN de matemticas. Cuando se manda un datagrama a quark, el software de red en erdos entiende inmediatamente por la direccin IP 149.76.12.4 que el puesto de destino est en una red fsica diferente, y por lo tanto solo puede ser alcanzado a travs de una pasarela (sophus por defecto). sophus est conectada a dos subredes distintas: el departamento de Matemticas y la dorsal del campus. Accede a cada una a travs de una interfaz diferente, eth0 y fddi0, respectivamente. Ahora bien, que direccin IP se le debe asignar?. Debemos darle una en la subred 149.76.1.0, o en la 149.76.4.0? La respuesta es: ambas. sophus tiene asignadas la direccin 149.76.1.1 para su uso en la red 149.76.1.0 y la direccin 149.76.4.1 para la red 149.76.4.0. Una pasarela debe tener asignada una direccin IP para cada red a la que pertenezca. Estas direccionesjunto con la correspondiente mscara de redestn vinculadas a la interfaz por la que se accede a la subred. De modo que el esquema de interfaces y direcciones de sophus sera este: Interfaz Direccin Mscara de red eth0 149.76.4.1 255.255.255.0 fddi0 149.76.1.1 255.255.255.0
lo
127.0.0.1 255.0.0.0
La ltima entrada define la interfaz loopback lo, de la que hablamos anteriormente. Generalmente, se puede ignorar la sutil diferencia entre destinar una direccina un puesto o a su interfaz. En el caso de puestos que estn solo en una red, como erdos, normalmente nos referiremos al puesto con "esta o aquella" direccin IP, aunque estrictamente hablando, sea la interfaz Ethernet la que tenga esa direccin IP. La distincin solo es realmente importante en el caso de referirse a una pasarela.
149.76.1.0 255.255.255.0 149.76.2.0 255.255.255.0 149.76.3.0 255.255.255.0 149.76.4.0 255.255.255.0 149.76.5.0 255.255.255.0 0.0.0.0 0.0.0.0
Si es necesario usar un encaminamiento a una red a la que sophus est conectada directamente, no se necesita una pasarela; en ese caso la columna de la pasarela contiene un guin.
El proceso que se sigue para identificar si una direccin de destino determinada corresponde con un encaminamiento es una operacin matemtica. Es bastante simple, pero requiere conocimientos de aritmtica binaria y lgica: Un encaminamiento corresponde a un destino si la direccin de red operada lgicamente por medio de AND con la mscara de red es precisamente la direccin de destino operada lgicamente por medio de AND con la mscara de red. Traduccin: un encaminamiento corresponde si el nmero de bits de la direccin de red especificada por la mscara de red (empezando por el bit ms a la izquierda, el orden ms alto del byte uno de la direccin) corresponde al mismo nmero de bits en la direccin de destino. Cuando la implementacin de IP busca el mejor encaminamiento hasta un destino, puede que encuentre varias entradas que correspondan a la direccin del objetivo. Por ejemplo, sabemos que el encaminamiento por defecto corresponde a todos los destinos, pero los datagramas destinados a redes unidas localmente tambin correspondern a su encaminamiento local. Cmo IP decide que encaminamiento usar? Es aqu donde la mscara de red juega un papel importante. Mientras que los dos enrutamientos corresponden al destino, uno de ellos tiene una mscara de red mayor que la del otro. Se dijo anteriormente que la mscara de red se usa para dividir los espacios de las direcciones en redes ms pequeas. Cuanto mayor es una mscara de red, mejor especifica la correspondencia a la direccin de un objetivo; cuando se envan datagramas, siempre se debera elegir el enrutamiento que tenga la mayor mscara de red. El encaminamiento por defecto tiene una mscara de red de cero bits, y en la configuracin mostrada anteriormente, las redes enlazadas localmente tienen una mscara de red de 24 bits. Si un datagrama corresponde a una de estas redes, ser enrutado al dispositivo apropiado en vez de seguir el encaminamiento por defecto porque el enrutamiento de la red local corresponde a un mayor nmero de bits. Los nicos datagramas que se encaminan a travs del encaminamiento por defecto son aquellos que no corresponden a ningn otro enrutamiento. Se puede construir tablas de encaminamiento siguiendo distintos mtodos. En el caso de LANs pequeas, normalmente lo ms eficiente es construirlas a mano y nutrirlas de IP usando el comando route en el momento del arranque (vease Captulo 5). Para redes mayores, se construyen y ajustan en tiempo de ejecucin por los daemons de encaminamiento; estos daemons corren en puestos centrales de la red e intercambian informacin de enrutamiento para calcular caminos optimos entre los miembros de la red. Dependiendo del tamao de la red, se necesitar usar diferentes protocolos de encaminamiento. Para enrutar dentro de sistemas autnomos (tales como el campus de Groucho Marx) se usan los protocolos de encaminamiento interno. El ms importante de estos es el Routing Information Protocol (RIP), que es implementado por el daemon BSD routed. Para enrutar entre sistemas autnomos se tienen que usar protocolos de encaminamiento externo como External Gateway Protocol (EGP) o Border Gateway Protocol (BGP); estos protocolos, incluido RIP, han sido implementados en el daemon gated de la University of Cornell's.
red de destino basandonos en el nmero de saltos. Los saltos son las pasarelas que un datagrama debe atravesar antes de llegar al puesto o la red. Cuanto ms corta sea una ruta en mejor consideracin la tendr RIP. Las rutas muy largas con 16 saltos o ms son consideradas como inusable y son descartadas. RIP controla la informacin interna de encaminamiento de su red local, pero tiene que ejecutar gated en todos los puestos. En el momento del arranque, gated comprueba todas las interfaces de red activas. Si hay ms de una interfaz activa (sin contar la interfaz loopback), asume que el puesto est intercambiando paquetes entre varias redes e intercambia y emite activamente informacin de encaminamiento. De cualquier forma, las actualizaciones de RIP solo se recivirn pasivamente y se pondr al da la tabla de encaminamiento local. Cuando se transmite informacin segn la tabla de encaminamiento local, gated calcula la longitud de la ruta atendiendo al llamado valor mtrico asociado a la entrada de la tabla de encaminamiento. Este valor mtrico lo decide el administrador del sistema cuando configura el encaminamiento, y debe reflejar el valor actual de la ruta.[2] Por tanto, la mtrica de la ruta a una subred a la que el puesto est directamente conectada debe ser siempre cero, mientras que una ruta que vaya a travs de dos pasarelas debe tener una mtrica de dos. De todos modos, no deber preocuparse por las mtricas si no usa RIP o gated.
Notas
[1] [2] Los sistemas autnomos son ligeramente ms generales. En ellos se puede comprender ms de una red IP. El valor de una ruta puede imaginarse, en casos simples, como el nmero de saltos requeridos para alcanzar el destino. Aunque calcular apropiadamente los valores de las rutas en diseos de redes complejas puede ser una gran dificultad. Inicio Subir Siguiente El Internet Control Message Protocol
Anterior
Gua de Administracin de Redes con Linux Captulo 2. Cuestiones sobre redes TCP/IP
Siguiente
Notas
[1] [2] N. del T.: Puerto Inalcanzable. N. del T.: Redireccin. Inicio Siguiente
Anterior
Encaminamiento IP
Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 2. Cuestiones sobre redes TCP/IP
Siguiente
Inicio Subir
tarjeta, tendra que informar al kernel de las otras tarjetas explicitamente. (N. del T.: Del ingles Interrupt ReQuest) Otro de los parametros del que puede tener que informar al kernel es la linea de peticin de interrupcion. Los componentes hardware normalmente interrumpen al kernel cuando tienen la necesidad de que este se ocupe de ellos, por ejemplo, cuando han llegado datos o se presenta una condicin especial. En un bus ISA, las interrupciones pueden ocurrir en uno de los 15 canales de interrupcion numerados asi: 0, 1, y del 3 al 15. Al numero de interrupcion asignado a un componente hardware se le denomina numero de peticion de interrupcion (IRQ)..[1] Como se describe en Captulo 2, el kernel accede a un dispositivo mediante lo que llammos una interface. Las interfaces ofrecen un conjunto abstracto de funciones que es el mismo para todo tipo de hardware. Por ejemplo, las funciones para enviar o recibir datagramas. (N. del T.: Del ingls device files) Las interfaces se identifican por medio de nombres. En muchos sistemas operativos tipo Unix, la interface de red es implementada como como un fichero de dispositivo especial en el directorio /dev/. Si usted teclea el comando ls -las /dev/, vera como aparecen sus ficheros de dispositivos. En la columna de permisos de los ficheros (segunda) vera que los ficheros de dispositivos comienzan con una letra en vez del guin visto con los ficheros normales. Este caracter indica el tipo de dispositivo. Los tipos de dispositivos mas comunes son los b, que indica que es un dispositivo de bloque y maneja grandes bloques de datos cada vez que lee y escribe, y c, que indica que el dispositivo es un dispositvo de caracter y maneja datos de un solo caracter cada vez. Donde normalmente desearia ver el tamao del fichero en la salida de ls, en vez de eso vera dos numeros, llamados los numeros de dispositivo major y minor (primario y secundario). Estos numeros indican el dispositivo actual al que esta asociado el fichero de dispositivo. Cada driver de dispositivo registra un unico numero primario para el kernel. En cada caso los registros de dispositivos tienen un unico numero secundario para dicho dispositivo primario. Las interfaces tty,/dev/tty*, son unos dispositivos modo caracter por lo que indica la c, y tienen un maximo numero de 4, pero /dev/tty1 tiene un numero menor de 1, y /dev/tty2 tiene un numero menor de 2. Los ficheros de dispositivos son muy utiles para muchos tipos de dispositivos, pero pueden ser pesados de usar cuando intentamos encontrar un dispositivo sin usar para abrir. Los nombres de las interfaces de linux son definidos internamente en el kernel y no son ficheros de dispositivos del directorio /dev. Algunos nombre de dispositivos tipicos seran listados despues en Seccin 3.2. La asignacion de interfaces a los dispositivos depende normalmente del orden en que los dispositivos son configurados. Por ejemplo, la primera trajeta Ethernet instalada sera eth0, la siguiente eth1, y asi sucesivamente. Las interfaces SLIP son manejadas de forma diferente a otras porque estas son asignadas dinamicamente. Cuando se establece una conexion SLIP, una interface es asignada al puerto serie. Figura 3-1 Ilustra la relacion entre el hardware, los drivers de dispositivos, y las interfaces. Figura 3-1. Relacion entre drivers, interfaces, y hardware
Al arrancar, el kernel muestra los dispositivos detectados y las interfaces que instala. Lo siguiente es un extracto de la pantalla de arranque: . .
This processor honors the WP bit even when in supervisor mode./ Good. Swansea University Computer Society NET3.035 for Linux 2.0 NET3: Unix domain sockets 0.13 for Linux NET3.035. Swansea University Computer Society TCP/IP for NET3.034 IP Protocols: IGMP,ICMP, UDP, TCP Swansea University Computer Society IPX 0.34 for NET3.035 IPX Portions Copyright (c) 1995 Caldera, Inc. Serial driver version 4.13 with no serial options enabled tty00 at 0x03f8 (irq = 4) is a 16550A tty01 at 0x02f8 (irq = 3) is a 16550A CSLIP: code copyright 1989 Regents of the University of California PPP: Version 2.2.0 (dynamic channel allocation) PPP Dynamic channel allocation code copyright 1995 Caldera, Inc. PPP line discipline registered. eth0: 3c509 at 0x300 tag 1, 10baseT port, address 00 a0 24 0e e4 e0,/ IRQ 10. 3c509.c:1.12 6/4/97 [email protected] Linux Version 2.0.32 (root@perf) (gcc Version 2.7.2.1) #1 Tue Oct 21 15:30:44 EST 1997 . . Este ejemplo muestra que el kernel ha sido compilado con el TCP/IP activado e incluyendo drivers para SLIP, CSLIP, y PPP. La tercera linea empezando desde abajo muestra que una tarjeta Ethernet 3C509 ha sido detectada y instalada como la interface eth0. Si tiene algun otro tipo de tarjeta de red; quizas un adaptador de bolsillo D-Link, por ejemploel kernel normalmente mostrara una linea que empieza con el nombre del dispositivodl0 en el caso del ejemplo del D-Linkseguido por el tipo de tarjeta detectada. Si tiene una tarjeta de red instalada pero no aparece ningun mensaje similar significa que el kernel es incapaz de detectar su tarjeta correctamente. Esta situacion sera tratada mas adelante en la seccionEthernet Autoprobing.
Notas
[1]
Los IRQs 2 y 9 son los mismos porque el diseo del IBM PC tiene 2 procesadores de interrupciones en cascada con 8 IRQs cada uno, el procesador secundario es conectado al IRQ 2 del primario. Inicio Siguiente Configuracion del kernel
Anterior
Gua de Administracin de Redes con Linux Captulo 3. Configurancion del hardware de red
Siguiente
versiones del kernel en torno a las 2.0 y 2.1 puede ser esta: * * Network device support * Network device support (CONFIG_NETDEVICES) [Y/n/?] Debe responder a esta cuestion con y si quiere usar cualquier tipo de dispositivo de red, ya sea Ethernet, SLIP, PPP, o el que sea. Cuando conteste a la pregunta cony, el soporte para los dispositivos Ethernet sera activado automaticamente. Debera responer a otras preguntas si quiere habilitar el soporte de otros tipos de drivers de red: PLIP (parallel port) support (CONFIG_PLIP) [N/y/m/?] y PPP (point-to-point) support (CONFIG_PPP) [N/y/m/?] y * * CCP compressors for PPP are only built as modules. * SLIP (serial line) support (CONFIG_SLIP) [N/y/m/?] m CSLIP compressed headers (CONFIG_SLIP_COMPRESSED) [N/y/?] (NEW) y Keepalive and linefill (CONFIG_SLIP_SMART) [N/y/?] (NEW) y Six bit SLIP encapsulation (CONFIG_SLIP_MODE_SLIP6) [N/y/?] (NEW) y Estas cuestiones conciernen a varios protocolos de la capa de enlace que linux soporta. PPP y SLIP le permiten transportar datagramas IP a traves de lineas serie. PPP es usado actualmente por un grupo de protocolos para enviar el trafico de la red a traves de lineas serie. Algunos de los protocolos que forman el PPP gestionan la manera de poderse autentificar en el servidor, mientras otros gestionan el modo en que ciertos protocolos son transportados por el enlacePPP no esta limitado a transportar solo datagramas TCP/IP; ademas de este protocolo tambien puede transportar otros como el IPX. Si responde y o m al soporte para SLIP, le seran preguntadas tres cuestiones que trataremos mas abajo. La opcion de comprimir las cabezeras permite el soporte para CSLIP, una tecnica que comprime las cabeceras TCP/IP a solo 3 pequeos bytes. Recuerde que esta opcion del kernel no activa automaticmente el CSLIP; simplemente provee las funciones necesarias al nucleo para ello. La opcion Keepalive and linefill causa que el soporte de SLIP genere periodicamente actividad en la linea para prevenir que esta sea desconectada por inactividad. La opcion Six bit SLIP encapsulation le permite ejecutar SLIP sobre lineas y circuitos que no son capaces de transmitir el grupo de 8-bit de datos correctamente. Esto es similar al uuencoding o la tecnica binhex usadas para enviar ficheros binarios por e-mail. PLIP proporciona una forma de enviar datagramas IP a traves de una conexion por puerto paralelo. Esto es usado comunmente para comunicarse con PCs que usan DOS. En el hardware tipico de PC, PLIP puede ser mas rapido que PPP o SLIP, pero requiere mucha mas CPU para funcionar, ademas cuando la tasa de transferencia sea buena, otras tareas en la maquina podrian volverse mas lentas. A medida que se desarrollan ms controladores, la lista de preguntas en esta seccin se hace mayor. Si desea contruir un kernel que se pueda usar en varias maquinas, o si su maquina tiene mas de un tipo de tarjeta de red instalada, puede activar mas de un driver:
. . Ethernet (10 or 100Mbit) (CONFIG_NET_ETHERNET) [Y/n/?] 3COM cards (CONFIG_NET_VENDOR_3COM) [Y/n/?] 3c501 support (CONFIG_EL1) [N/y/m/?] 3c503 support (CONFIG_EL2) [N/y/m/?] 3c509/3c579 support (CONFIG_EL3) [Y/m/n/?] 3c590/3c900 series (592/595/597/900/905) "Vortex/Boomerang" support/ (CONFIG_VORTEX) [N/y/m/?] AMD LANCE and PCnet (AT1500 and NE2100) support (CONFIG_LANCE) [N/y/?] AMD PCInet32 (VLB and PCI) support (CONFIG_LANCE32) [N/y/?] (NEW) Western Digital/SMC cards (CONFIG_NET_VENDOR_SMC) [N/y/?] WD80*3 support (CONFIG_WD80x3) [N/y/m/?] (NEW) SMC Ultra support (CONFIG_ULTRA) [N/y/m/?] (NEW) SMC Ultra32 support (CONFIG_ULTRA32) [N/y/m/?] (NEW) SMC 9194 support (CONFIG_SMC9194) [N/y/m/?] (NEW) Other ISA cards (CONFIG_NET_ISA) [N/y/?] Cabletron E21xx support (CONFIG_E2100) [N/y/m/?] (NEW) DEPCA, DE10x, DE200, DE201, DE202, DE422 support (CONFIG_DEPCA) [N/y/m/?]/ (NEW) EtherWORKS 3 (DE203, DE204, DE205) support (CONFIG_EWRK3) [N/y/m/?] (NEW) EtherExpress 16 support (CONFIG_EEXPRESS) [N/y/m/?] (NEW) HP PCLAN+ (27247B and 27252A) support (CONFIG_HPLAN_PLUS) [N/y/m/?] (NEW) HP PCLAN (27245 and other 27xxx series) support (CONFIG_HPLAN) [N/y/m/?]/ (NEW) HP 10/100VG PCLAN (ISA, EISA, PCI) support (CONFIG_HP100) [N/y/m/?] (NEW) NE2000/NE1000 support (CONFIG_NE2000) [N/y/m/?] (NEW) SK_G16 support (CONFIG_SK_G16) [N/y/?] (NEW) EISA, VLB, PCI and on card controllers (CONFIG_NET_EISA) [N/y/?] Apricot Xen-II on card ethernet (CONFIG_APRICOT) [N/y/m/?] (NEW) Intel EtherExpress/Pro 100B support (CONFIG_EEXPRESS_PRO100B) [N/y/m/?]/ (NEW) DE425, DE434, DE435, DE450, DE500 support (CONFIG_DE4X5) [N/y/m/?] (NEW) DECchip Tulip (dc21x4x) PCI support (CONFIG_DEC_ELCP) [N/y/m/?] (NEW) Digi Intl. RightSwitch SE-X support (CONFIG_DGRS) [N/y/m/?] (NEW) Pocket and portable adaptors (CONFIG_NET_POCKET) [N/y/?] AT-LAN-TEC/RealTek pocket adaptor support (CONFIG_ATP) [N/y/?] (NEW) D-Link DE600 pocket adaptor support (CONFIG_DE600) [N/y/m/?] (NEW) D-Link DE620 pocket adaptor support (CONFIG_DE620) [N/y/m/?] (NEW) Token Ring driver support (CONFIG_TR) [N/y/?] IBM Tropic chipset based adaptor support (CONFIG_IBMTR) [N/y/m/?] (NEW) FDDI driver support (CONFIG_FDDI) [N/y/?] Digital DEFEA and DEFPA adapter support (CONFIG_DEFXX) [N/y/?] (NEW) ARCnet support (CONFIG_ARCNET) [N/y/m/?] Enable arc0e (ARCnet "Ether-Encap" packet format) (CONFIG_ARCNET_ETH)/ [N/y/?] (NEW) Enable arc0s (ARCnet RFC1051 packet format) (CONFIG_ARCNET_1051)/ [N/y/?] (NEW) . . Finalmente, en la seccion de los sistemas de ficheros, el script de configuracion le preguntara si desea soporte para NFS (networking file system), el sistema de ficheros en red. NFS le permite exportar sistemas de ficheros a varios
nodos, haciendo que los ficheros aparezcan como si estubieran en un disco duro normal y corriente conectado al nodo. NFS file system support (CONFIG_NFS_FS) [y] Describiremos el NFS con detalle en Captulo 14.
[*] IP: accounting PC hug Esta opcin evita incompatibilidades con algunas versiones de PC/TCP, una implementacin comercial de TCP/IP basada en DOS para PCs. Si activa esta opcin, todava ser capaz de comunicarse con mquinas unix normales, pero bajar el rendimiento cuando el enlace sea lento. --- (it is safe to leave these untouched) [*] IP: PC/TCP compatibility mode Diskless booting Esta funcion actia el Protocolo de Resolucin de Direcciones Inverso (RARP). RARP se utiliza en clientes sin disco y terminales X para pedir su direccin IP al arrancar. Deber activar RARP si planea ofrecer este tipo de servicios. Un pequeo programa llamado rarp, incluido con las utilidades de red estandars, es usado para aadir entradas a la tabla RARP del kernel: <*> IP: Reverse ARP MTU Cuando enviamos datos sobre TCP, el kernel tiene que dividir estos en varios bloques de datos para pasarlos al nivel IP. El tamao de estos bloques es llamado la Unidad Maxima de Transmisin (Maximum Transmission Unit), o MTU. Para los nodos accesibles atraves de una red local como una Ethernet, se usa un MTU tan alto como la maxima longitud permitida para los paquetes Ethernet 1,500 bytes. Cuando enrutamos IP sobre una WAN como internet, es preferible usar datagramas de menor tamao para asegurarnos de que no necesitan ser partidos de nuevo a lo largo de la ruta mediante el proceso llamado fragmentacion IP .[2] El kernel es capaz de determinar automaticamente el MTU mas bajo de una ruta IP y configurar automaticamente una conexion TCP para usar este. Este comportamiento es activado por defecto. Si contesta con y a esta opcion esta caracteristica sera desabilitada. Si desea usar un tamaos de paquete menores para enviar datos a nodos especificos (porque, por ejemplo, los datos iran a traves de un enlace SLIP), puede hacer esto usando la opcion mss del comando route, que esta descrita brevemente al final del capitulo: [ ] IP: Disable Path MTU Discovery (normally enabled) Security feature El protocolo IP soporta una caracteristica llamada Source Routing Source routing le permite especificar la ruta que un datagrama debe seguir mediante la grabacion por usted mismo de la ruta dentro del datagrama. Esto fue alguna vez util antes de que los protocolos de enrutamiento como RIP y OSPF se hicieran usuales. Pero hoy en dia es considerado una amenaza de seguridad debido a que puede facilitar a los listos atacantes una forma de rodear ciertos tipos de firewalls evitando la tabla de enrutamiento de un router. Normalmente deseara filtrar la procedencia de los datagramas externos enrutados, por lo que esta opcion esta normalmente activada. [*] IP: Drop source routed frames
Novell support Esta opcion activa el soporte para IPX, el protoco de transmision para redes que usa Novell. Linux podria funcionar facilmente como un router IPX y su soporte es util en entornos donde tiene servidores de ficheros Novell. El sistema de ficheros NCP tambien requiere tener el soporte de IPX activado en el kernel; si desea aadir o montar sus sistemas de ficheros Novell debera activar esta opcion (hablaremos mas sobre IPX y el sistema de ficheros NCP en Captulo 15): <*> The IPX protocol Amateur radio Estas tres opciones seleccionadas dan soporte para los tres protocolos de Radio soportados por Linux: AX.25, NetRom y Rose (No vamos a describirlos en este libro, pero puede encontrar mas informacion en el AX25 HOWTO): <*> Amateur Radio AX.25 Level 2 <*> Amateur Radio NET/ROM <*> Amateur Radio X.25 PLP (Rose) Linux soporta otro tipo de driver: el driver vaci (dummy). la siguiente pregunta aparece hacia el comienzo de la seccin de controladores de dispositivos: <*> Dummy net driver support El driver vaci no hace realmente gran cosa, pero es bastante til en nodos aislados o conectados mediante PPP/SLIP. Es basicamente una interface enmascarada del loopback. En nodos que tienen PPP/SLIP pero que no otras interfaces de red, es necesario tener una interface que continuamente maneje las direcciones IP. Esto se tratara con mas detalle en Seccin 5.7.7" en Captulo 5. Recuerde que actualmente puede obtener el mismo resultado usando la caracteristica IP alias y configurando sus direcciones IP como alias en la interface loopback.
Notas
[1] La gente suele usar kernels en desarrollo e informar de los fallos que encuentra, hacer esto es algo muy util si tiene una maquina que pueda usar como maquina de pruebas. Las Instrucciones de como informar de los fallos estan detalladas en el fichero /usr/src/linux/REPORTING-BUGS del codigo fuente del kernel Linux. Recuerde, el protocolo IP puede ser transportado sobre multitud de tipos diferentes de redes, y no todas las redes podran soportar tamaos de paquetes tan largos como los de las Ethernet. Inicio Subir Siguiente Un vistazo a los dispositivos de red de linux
[2]
Anterior
Gua de Administracin de Redes con Linux Captulo 3. Configurancion del hardware de red
Siguiente
Estas son las interfaces AX.25. AX.25 es el principal protocolo usado por los radioaficionados. Las interfaces AX.25 son asignadas y mapeadas en modo similar a los dispositivos SLIP. Hay muchos otros tipos de interfaces disponibles para otros drivers de red. Nosotros solo mostramos los mas comunes. En las siguientes secciones, trataremos en detalle el uso de los drivers descritos anteriormente. El Networking HOWTO ofrece mas detalles sobre como configurar la mayoria de los que faltan aqui y el AX25 HOWTO explica como configurar los dipositivos de red para radioaficionados.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 3. Configurancion del hardware de red
Siguiente
decision de diseo, asumiendo que se queria tener el control sobre que tarjeta es asignada a cada interface. La mejor manera de hacer esto con seguridad es configurar manualmente cada tarjeta Ethernet en su maquina. Tercero, el driver puede que no busque en las direcciones en que su tarjeta esta configurada. Generalmente hablando, los drivers autocomprobaran en las direcciones en que el dispositivo en particular es capaz de ser configurado, pero algunas veces ciertas direcciones son ignoradas para evitar conflictos de hardware con otros tipos de tarjetas que usan normalmente la misma direccion. Las tarjetas de red PCI suelen ser detectadas correctamente. Pero si esta usando mas de una tarjeta, o si la autodeteccion fallo, tiene una forma de decirle al kernel la direccion base y el nombre de la tarjeta. En el arranque puede dar al kernel informacion y mandatos que cualquiera de los componentes de este leeran. Este mecanismo le permite enviar informacion al kernel que el driver Ethernet pueda usar para localizar a su tarjeta Ethernet o hacer que la detecte. Si usa lilo para arrancar, puede enviarle al kernel parametros especificandolos a traves de la opcion append en el fichero lilo.conf. Para informar al kernel acerca de un dispositivo Ethernet puede escribir los siguientes parametros: ether=irq,base_addr,[param1,][param2,]name Los primeros cuatro parametros son numericos, mientras que el ultimo es el nombre del dispositivo. Los parametros irq, base_addr, y name son necesarios, pero los dos parametros param son opcionales. Si cualquiera de los valores numericos es puesto a cero, el kernel determinara el valor por medio de la autoverificacion. El primer parametro especifica el IRQ asignado al dispositivo. Por defecto, el kernel intentara autocomprobar el canal IRQ del dispositivo. El driver 3c503, por ejemplo, tiene una caracteristica especial que selecciona un IRQ libre de entre el 5, 9, 3, 4 y configura la tarjeta para usar uno. El parametro base_addr proporciona la direccion base de E/S de la tarjeta, un valor de 0 le dira al kernel que pruebe las direcciones listadas arriba. Varios drivers usan los dos parametros siguentes de forma diferentes. Para tarjetas de memoriacompartida, como la WD80x3, estos especificaran las direcciones de principio y final del area de memoria compartida. Otras tarjetas normalmente usan el param1 para especificar el nivel de informacion para debuging que es mostrada. Con valores del 1 al 7 variara la cantidad de informacion mostrada, con 8 no se mostrara nada; con 0 se usara el valor por defecto. El driver 3c503 usa el param2 para elegir entre el transceptor (transceiver) interno (por defecto) o el transceptor externo (el valor de 1). El anterior usa el conector BNC de la tarjeta, el posterior usa el puerto AUI. Los argumentos de param no son necesarios en todo sino tiene nada especial que configurar. El primer argumento no numerico es interpretado por el kernel como el nombre del dispositivo. Debe especificar un nombre de dispositivo para cada tarjeta Ethernet.
Si tiene dos tarjetas Ethernet, puede dejar que linux autodetecte una e indicarle los parametros de la segunda con lilo, pero probablemente querra configurar manualmente las dos. Si decide que el kernel busque la primera y configurar manualmente la segunda, tendra que asegurarse de que el kernel no ha encontrado accidentalmente la segunda tarjeta primero, o cualquiera que no quiera que sea registrada. Haga esto introduciendo en lilo la opcin reserve, con esto le dice al kernel que evite la comprobacion de la direccion base E/S que usa la segunda tarjeta. Para hacer que Linux instale una segunda tarjeta Ethernet en 0x300 como eth1, tendra que usar los siguientes argumentos en el kernel: reserve=0x300,32 ether=0,0x300,eth1 La opcion reserve asegura que ningun driver accedera a la direccion E/S de la segunda tarjeta cuando compruebe algun dispositivo. Tambien puede usar los parametros del kernel para evitar la autoverificacion para eth0: reserve=0x340,32 ether=0,0x340,eth0 Tambien puede desactivar la autoverificacion. Debe de hacer esto, por ejemlo, para detener la busqueda de una tarjeta Ethernet que ha quitado temporalmente. Desabilitar la autoverificacion es tan simple como especificar el base_addr con un 1: ether=0,-1,eth0 Para indicar al kernel estos parametros antes de arrancar, introducira los parametros en el prompt "boot:" del lilo. Para que lilo muestre el prompt "boot:", tiene que pulsar una de las siguientes teclas: Control, Alt o Shift, mientras lilo este arrancando. Si pulsa la tecla del tabulador en el prompt, le aparecera la lista de kernels que puede arrancar. Para arrancar un kernel con los parametos suministrados escriba el nombre del kernel que desea que arranque, seguido de un espacio, acompaandolo con el parametro que desea. Cuando pulse la tecla Enter, lilo cargara ese kernel y lo iniciara con el parametro que ha escrito. Para que este cambio ocurra automaticamente en cada arranque, introduzca los parametros en el fichero /etc/lilo.conf usando la palabra append=. Quedando algo parecido a esto por ejemplo:
boot=/dev/hda root=/dev/hda2 install=/boot/boot.b map=/boot/map vga=normal delay=20 append="ether=10,300,eth0" image=/boot/vmlinuz-2.2.14 label=2.2.14 read-only Despues de que haya editado lilo.conf, debe ejecutar lilo para activar el cambio.
Notas
[1] en el Ethernet HOWTO, Paul puede ser localizado en [email protected] Inicio Subir Siguiente El driver PLIP
Anterior
Gua de Administracin de Redes con Linux Captulo 3. Configurancion del hardware de red
Siguiente
Si configuro su puerto de impresora de una forma diferente, tiene que cambiar estos valores en drivers/net/Space.c dentro del codigo fuente del kernel de Linux y construir un kernel nuevo.
En los kernels 2.2, el driver PLIP usa el parport driver compartido de puerto paralelo desarrollado por Philip Blundell.[5] El nuevo driver asigna en serie los nombres a los dispostivos de red PLIP, como pasa con los drivers Ethernet o PPP, por lo tanto el primer dispositivo PLIP creado es plip0, el segundo es plip1, etc.. Los puertos paralelos hardware son tambien asignados en serie. Por defecto, el driver de puerto paraleo intentara detectarlos con una rutina de autoverificacion, guardando la informacion fisica del dispositivo en el orden en que la encuentra. Esto es mejor que decirle con parametros al kernel la E/S. Puede hacer esto introduciendo la informacion en el modulo parport_pc.o cuando lo carga, o si tiene compilado el driver dentro del kernel, usando lilo como hemos explicado antes La IRQ de cada dispositivo puede cambiarse despues escribiendo un nuevo valor en el fichero que le corresponda: /proc/parport/*/irq. Configurar los parametros de E/S en un kernel 2.2 cuando cargamos un modulo es sencillo. Por ejemplo, para decirle al driver que tienes dos puertos paralelos de PC en las direcciones E/S 0x278 y 0c378 y los IRQs 5 y 7, respectivamente, tendra que cargar el modulo con los siguientes argumentos: modprobe parport_pc io=0x278,0x378 irq=5,7 Los argumentos correspondientes para un driver ya compilado en el kernel son: parport=0x278,5 parport=0x378,7 Puede usar el comando append del lilo para mandar esos argumentos al kernel cada vez que arranque. Cuando el driver PLIP es inicializado, cada arranque si este esta dentro del kernel, o cuando el modulo plip.o es cargado, cada puerto paralelo tendra un dispositivo de red plip asociado. El plip0 sera asignado al primer dispositivo de puerto paralelo, plip1 al segundo, etc... Puede evitar manualmente la asignacion automatica enviando otro parametro al kernel. Por ejemplo, para asignar el parport0 al dispositivo de red plip0, y el parport1 al dispositivo de red plip1, usara los argumentos del kernel: plip=parport1 plip=parport0 Este mapeado no significa que aparte no pueda usar esos puertos paralelos para imprimir o otros propositos. El driver PLIP solo usa el dispositivo de puerto paralelo cuando la correspondiente interface este activada.
Notas
[1] Luche para limpiar el nombre del haking! Use siempre cracker cuando se refieras a gente que intenta conscientemente saltarse la seguridad de un sistema, y hacker cuando se refiera a gente que encuentra una forma inteligente de solucionar un problema. Los hackers pueden ser crackers, pero nunca se debe confundirlos. Consulte el nuevo diccionario de hackers (popularmente llamado the Jargon file) para entender mejor el significado de los terminos.
El parche del adaptador de puerto paralelo mejorado para el kernel 2.0 esta disponible en http://www.cyberelk.demon.co.uk/parport.html. El NCSA telnet es un popular programa para DOS que corre TCP/IP sobre Ethernet o PLIP, y soporta telnet y FTP. Niibe puede ser localizado en [email protected]. Puede contactar con Philip en [email protected]. Inicio Subir Siguiente Los drivers PPP y SLIP
Anterior
Gua de Administracin de Redes con Linux Captulo 3. Configurancion del hardware de red
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 3. Configurancion del hardware de red
Siguiente
Inicio Subir
Notas
[1] Es posible contactar con David en la direccin de correo electrnico [email protected]. Inicio Siguiente Software de Comunicaciones para Enlaces con Modem
Anterior
Gua de Administracin de Redes con Linux Captulo 4. Configuracin del Hardware Serie
Siguiente
Anterior
Inicio
Siguiente
Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 4. Configuracin del Hardware Serie
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 4. Configuracin del Hardware Serie
Siguiente
Los dispositivos cua fueron creados para solventar este problema. En lugar de confiar a los ficheros de bloqueo la prevencin de conflictos entre procesos que pretendan usar dispositivos serie, se decidi que el ncleo podra suministrar un mtodo sencillo de arbitrar quin deba obtener acceso. Si el dispositivo ttyS estaba abierto, un intento de abrir el cua resultara en un error que podra ser interpretado por el programa como que el dispositivo ya estaba en uso. Si el cua estaba previamente abierto y se trataba de abrir el ttyS, la peticin creara un bloqueo; es decir, se pondra en espera hasta que el dispositivo cua fuera cerrado por el otro proceso. Esta solucin era adecuada para casos como un mdem nico configurado para recibir accesos entrantes y que, en ocasiones, se quisiera emplear para accesos salientes. Pero no era suficiente para mbitos en los que varios programas tratan de realizar llamadas salientes desde el mismo dispositivo. La nica forma de remediar este problema era usar ficheros de bloqueo! De vuelta al problema inicial. Basta decir que el Estndar de Sistema de Ficheros de Linux lleg al rescate y ahora es obligatorio almacenar los ficheros de bloqueo en el directorio /var/lock, y que, por acuerdo, el nombre del fichero de bloqueo correspondiente al dispositivo ttyS1, por ejemplo, es LCK..ttyS1. Los ficheros de bloqueo cua tambin deberan ir en este directorio, pero el uso de dispositivos cua queda desaconsejado Los dispositivos cua seguirn existiendo por un tiempo, para conservar la compatibilidad con software antiguo, pero con el tiempo sern retirados. Si usted se pregunta cules debe usar, qudese con los dispositivos ttyS, y asegrese de que su sistema cumpla con el estndar Linux FSSTND (Estndar de Sistema de Ficheros de Linux), o, como mnimo, que todos los programas que accedan a dispositivos serie estn de acuerdo en la localizacin de los ficheros de bloqueo. Gran parte del software que trata con dispositivos tty serie proporciona opciones de compilacin para especificar la localizacin de ficheros de bloqueo. Es probable que aparecer como una variable llamada LOCKDIR en el Makefile o en algn fichero de configuracin de cabecera. Si usted mismo compila el software, la mejor opcin es modificar esto de acuerdo al lugar definido en el FSSTND. Si usa usted binarios precompilados y no est seguro de dnde escribir el programa sus ficheros de bloqueo, quiz esta orden pueda proporcionarle alguna pista: strings binaryfile | grep lock Si el lugar encontrado no es compatible con el resto de su sistema, puede tratar de crear un enlace simblico desde el directorio de bloqueo que pretende usar el binario hacia /var/lock. No es una solucin muy elegante, pero funcionar.
menor: $ 0 0 0 0 ls -l /dev/ttyS* crw-rw---1 uucp crw-rw---1 uucp crw-rw---1 uucp crw-rw---1 uucp
4, 4, 4, 4,
64 65 66 67
Si no hay ningn dispositivo con nmero mayor 4 y nmero menor 65, necesitar crear uno. Pase a modo superusuario y escriba: # mknod -m 666 /dev/ttyS1 c 4 65 # chown uucp.dialout /dev/ttyS1 Segn la distribucin de Linux, se emplean estrategias sutilmente distintas para determinar quin debe ser propietario de los dispositivos serie. A veces son propiedad de root, y en otros casos pertenecen a otro usuario, como uucp en nuestro ejemplo. Las distribuciones ms modernas tienen un grupo especial para dispositivos que realizan llamadas salientes, y todo usuario que pueda emplearlos estar aadido a este grupo. Hay quien sugiere crear /dev/modem como un enlace simblico al dispositivo de mdem para que los usuarios ocasionales no tengan que recordar el menos intuitivo ttyS1. Pero no se puede utilizar modem en un programa y el fichero real de dispositivo en otro. Sus ficheros de bloqueo tendran nombres diferentes, y esto hara fallar al mecanismo de bloqueo.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 4. Configuracin del Hardware Serie
Siguiente
En su configuracin por defecto, el ncleo comprueba los cuatro puertos serie estndar, desde COM1: a COM4:. El ncleo tambin puede detectar qu tipo de UART se emplea en cada uno de los puertos serie estndar, y har uso del bfer FIFO mejorado del 16550, si est disponible.
Notas
[1] Ntese que no estamos hablando sobre WinModem aqu! Los WinModems tienen una circuitera muy simple y dependen por completo de la CPU principal de su ordenador, en lugar de hardware especfico que haga todo el trabajo duro. Si ha decidido comprar un mdem, le recomendamos encarecidamente que no compre un mdem de ese tipo; consiga un mdem de verdad. Quiz encuentre soporte para WinModems en Linux, pero eso slo los convierte en una solucin marginalmente ms atractiva. Inicio Subir Siguiente Uso de las Utilidades de Configuracin
Anterior
Gua de Administracin de Redes con Linux Captulo 4. Configuracin del Hardware Serie
Siguiente
port nmero_puerto Especifica la direccin de E/S del dispositivo serie. Los nmeros de puerto deben ser especificados en notacin hexadecimal, p.ej. 0x2f8.
irq nm
Especifica la lnea de peticin de interrupcin que emplea el dispositivo serie. Especifica el tipo de UART del dispositivo serie. Los valores ms comunes son 16450, 16550, etc. Ajustar este valor a none desactivar el dispositivo serie. El uso de este parmetro informar al manejador de puertos serie del ncleo de que este puerto forma parte de una tarjeta AST Fourport. Programar la UART para emplear una velocidad de 57,6 kbps cuando un proceso solicita 38,4 kbps. Programar la UART para emplear una velocidad de 115 kbps cuando un proceso solicita 38,4 kbps. Programar la UART para emplear la velocidad predefinida de 38,4 kbps cuando se le solicite. Este parmetro sirve para deshacer el efecto de un spd_hi o
uart tipo_uart
fourport
spd_hi
spd_vhi
spd_normal
spd_vhi aplicado en el dispositivo serie especificado. auto_irq Este parmetro provocar que el ncleo trate de determinar automticamente la IRQ del dispositivo especificado. Este intengo puede no ser fiable completamente, as que quiz sea mejor entenderlo como una solicitud al ncleo de que adivine la IRQ. Si conoce usted la IRQ del dispositivo, debe especificar que se use el parmetro irq en su lugar. Este parmetro debe ser especificado simultneamente con el parmetro port. Cuando se suministra este parmetro, setserial ordena al ncleo que intente determinar automticamente el tipo de UART localizada en la direccin de puerto proporcionada. Si el parmetro auto_irq tambin es suministrado, el ncleo tratar tambin de
autoconfig
determinar la IRQ automticamente. skip_test Con este parmetro se solicita que el ncleo no se ocupe de determinar el tipo de UART en la autoconfiguracin. Esto es necesario cuando la UART es detectada de forma incorrecta por el ncleo.
Un fichero rc tpico y sencillo para configurar sus puertos serie al arrancar puede parecerse a lo mostrado en Ejemplo 4-1. Una mayora de distribuciones de Linux incluirn algo ms sofisticado que este ejemplo. Ejemplo 4-1. Ejemplo de rdenes setserial en rc.serial # /etc/rc.serial - script de configuracin de lneas serie. # # Configurar dispositivos serie. /sbin/setserial /dev/ttyS0 auto_irq skip_test autoconfig /sbin/setserial /dev/ttyS1 auto_irq skip_test autoconfig /sbin/setserial /dev/ttyS2 auto_irq skip_test autoconfig /sbin/setserial /dev/ttyS3 auto_irq skip_test autoconfig # # Mostrar la configuracin de dispositivos serie. /sbin/setserial -bg /dev/ttyS* El argumento -bg /dev/ttyS* en la ltima orden mostrar un pulcro sumario de la configuracin hardware de todos los dispositivos serie activos. Esta salida se parecer a la mostrada en Ejemplo 4-2. Ejemplo 4-2. Salida de la orden setserial -bg /dev/ttyS* /dev/ttyS0 at 0x03f8 (irq = 4) is a 16550A /dev/ttyS1 at 0x02f8 (irq = 3) is a 16550A
mostrados, o qu tecla deber generar una seal de parada. Explicamos anteriormente que los dispositivos serie son dispositivos tty, y por tanto la orden stty es igualmente aplicable a ellos. Uno de los usos ms importantes de stty para dispositivos serie es habilitar la negociacin por hardware en ellos. Anteriormente describimos someramente la negociacin por hardware. La configuracin por defecto en dispositivos serie es que esta negociacin hardware est deshabilitada. Esta disposicin permite que los cables serie de tres hilos funcionen; estos cables no aceptan las seales necesarias para la negociacin por hardware, y si estuviera activada por defecto, seran incapaces de transmitir ningn carcter para desactivarla. Sorprendentemente, algunos programas de comunicacin serie no habilitan la negociacin por hardware, as que si su mdem la permite, deber configurar el mdem para emplearla (dirjase al manual de su mdem para averiguar qu orden usar), y tambin deber configurar el dispositivo serie para utilizar negociacin por hardware. La orden stty tiene una bandera crtscts que habilita la negociacin por hardware en un dispositivo; tendr que utilizar esto. El lugar ms apropiado para ejecutar esta orden probablemente sea el fichero rc.serial (o equivalente) al arrancar, utilizando sentencias como las mostradas en Ejemplo 4-3. Ejemplo 4-3. rdenes stty de Ejemplo en rc.serial # stty stty stty stty #
La orden stty trabaja en el terminal en uso de forma predefinida, pero mediante la redireccin de entrada (<) facilitada por el intrprete de rdenes, podemos hacer que stty maneje cualquier dispositivo tty. Es un error comn olvidar si se ha de emplear < o >; las versiones ms modernas de stty tienen una sintaxis ms clara de especificarlo. Con esta nueva sintaxis, nuestro ejemplo quedara como en Ejemplo 4-4. Ejemplo 4-4. rdenes stty de Ejemplo en rc.serial Empleando Sintaxis Moderna # stty stty stty stty #
-F -F -F -F
Antes mencionamos que la orden stty puede ser usada para mostrar los parmetros de configuracin de un dispositivo tty. Para mostrar todos los parmetros activos de un dispositivo tty se hace: $ stty -a -F /dev/ttyS1 La salida de esta orden, mostrada en Ejemplo 4-5, le muestra el estado de todas las banderas para ese dispositivo; una bandera precedida por un signo menos, como en crtscts, significa que la bandera ha sido desactivada. Ejemplo 4-5. Salida de una Orden stty -a
speed 19200 baud; rows 0; columns 0; line = 0; intr = ^C; quit = ^\; erase = ^?; kill = ^U; eof = ^D; eol = <undef>; eol2 = <undef>; start = ^Q; stop = ^S; susp = ^Z; rprnt = ^R; werase = ^W; lnext = ^V; flush = ^O; min = 1; time = 0; -parenb -parodd cs8 hupcl -cstopb cread clocal -crtscts -ignbrk -brkint -ignpar -parmrk -inpck -istrip -inlcr -igncr -icrnl -ixon -ixoff -iuclc -ixany -imaxbel -opost -olcuc -ocrnl onlcr -onocr -onlret -ofill -ofdel nl0 cr0 tab0 bs0 vt0 ff0 -isig -icanon iexten echo echoe echok -echonl -noflsh -xcase -tostop -echoprt echoctl echoke Una descripcin de las banderas ms importantes se da en Tabla 4-2. Cada una de ellas se habilita suministrndola a stty, y se deshabilita de la misma forma, pero precedida por un carcter delante. As, para deshabilitar la negociacin hardware, se hara: $ stty -crtscts -F /dev/ttyS0 Tabla 4-2. Banderas de stty Ms Relevantes Para Configurar Dispositivos Serie Bandera N Descripcin Ajustar la velocidad de lnea a N bits por segundo. Habilitar/Deshabilitar negociacin por hardware. Habilitar/Deshabilitar control de flujo mediante XON/XOFF. Habilitar/Deshabilitar seales de control del mdem como DTR/DTS y DCD. Esto es necesario si se usa cable serie de tres hilos ya que no proporciona estas seales.
crtsdts
ixon
clocal
cs5 cs6 cs7 cs8 Ajustar el nmero de bits de datos a 5, 6, 7 u 8, respectivamente. parodd Habilitar paridad impar. Desactivar esta bandera activa la paridad par.
parenb
Habilitar comprobacin de paridad. Si esta bandera se niega, no se utiliza paridad. Ajustar los bits de parada a dos por carcter. Al negar esta bandera, se usar slo un bit de parada por carcter. Habilitar/Deshabilitar el eco de caracteres recibidos al que los enva.
cstopb
echo
El siguiente ejemplo combina algunas de estas banderas y configura el dispositivo ttyS0 a 19.200 bps, 8 bits de datos, sin paridad, con negociacin por hardware y eco deshabilitado: $ stty 19200 cs8 -parenb crtscts -echo -F /dev/ttyS0
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 4. Configuracin del Hardware Serie
Siguiente
# # fichero de configuracin de mgetty # # este es un fichero de ejemplo de configuracin, vea mgetty.info para obtener detalles # # las lneas de comentario comienzan con "#", las lneas vacas son deshechadas # # ----- seccin global ----# # En esta seccin van los valores globales por defecto, la configuracin por puertos va debajo # # acceder al mdem (o mdems) a 38400 bps speed 38400 # # ajustar el nivel global de depuracin a "4" (valor por defecto de policy.h) debug 4 # # ----- seccin especfica de puerto ----# # Aqu se pondran las cosas que sean vlidas slo para una lnea, no las dems # # # Mdem Hayes conectado a ttyS0: no usar como fax, menos registro de actividad # port ttyS0 debug 3 data-only y # # conexin directa de un terminal VT100 que no gusta de bajadas en la seal DTR # port ttyS1 direct y speed 19200 toggle-dtr n # El fichero de configuracin acepta opciones globales y especficas de cada puerto. En nuesto ejemplo, empleamos una opcin global para fijar la velocidad a 38.400 bps. Este valor es heredado por el puerto ttyS0. Los puertos a los que aplicamos mgetty emplean este ajuste de velocidad a no ser que sea reemplazado por un ajuste de velocidad explcito para el puerto, tal y como hemos hecho en la configuracin de ttyS1. La palabra clave debug controla la cantidad de texto del registro de actividad de mgetty. La palabra clave data-only en la configuracin de ttyS0 hace que mgetty desprecie las caractersticas de fax del mdem, para que funcione nicamente como mdem de datos. La palabra direct en la configuracin de ttyS1 avisa a mgetty para que no lleve a cabo ninguna inicializacin para mdem en ese puerto. Finalmente, con toggle-dtr se consigue que mgetty no trate de colgar la lnea bajando la patilla DTR (Data Terminal Ready) en el interfaz serie; algunos terminales no reaccionan bien ante esto. Tambin puede usted elegir dejar vaco el fichero mgetty.config y emplear argumentos en la lnea de rdenes para especificar la mayora de esos mismos parmetros. La documentacin que acompaa a la aplicacin incluye una completa descripcin de los parmetros del fichero de configuracin de mgetty y los argumentos de lnea de rdenes. Observe el siguiente ejemplo. Hemos de aadir dos entradas al fichero /etc/inittab para activar esta configuracin. El fichero inittab es el fichero de configuracin de la orden init de Unix System V. Esta orden es la encargada de la iniciacin del sistema; proporicona un
medio para ejecutar programas automticamente al iniciar la mquina y volver a ejecutarlos cuando terminan. Es muy apropiada para los objetivos de ejecutar un programa getty. T0:23:respawn:/sbin/mgetty ttyS0 T1:23:respawn:/sbin/mgetty ttyS1 Cada lnea del fichero /etc/inittab contiene cuatro camplos, separados por dos puntos. El primero es un identificador que etiqueta de forma nica cada entrada del fichero; tradicionalmente se utilizan dos caracteres, pero las versiones ms modernas permiten cuatro. El segundo campo es la lista de niveles de ejecucin en los que deber estar activa. Un nivel de ejecucin es un mecanismo para proporcionar distintas configuraciones del equipo y se implementa mediante el uso de rboles de scripts de inicio, almacenados en directorios llamados /etc/rc1.d, /etc/rc2.d, etc. Esta caracterstica es implementada tpicamente de forma muy simple, por lo que usted debe modelar sus entradas en el fichero basndose en otras del mismo, o bien consultar la documentacion de su sistema para obtener ms informacin. El tercer campo describe cundo hay que llevar a cabo la accin. Para los propsitos de ejecutar un programa getty, este campo debe ser ajustado a respawn, lo que significa que la orden se re-ejecutar automticamente cuando muera. Hay otras opciones tambin, pero no son tiles para nuestros propsitos aqu. El cuarto campo es la orden real que ha de ejecutarse; aqu es donde especificamos la orden mgetty y cualquier argumento que queramos pasarle. En nuestro ejemplo simple, ejecutamos y reiniciamos mgetty siempre que el sistema est operando en los niveles de ejecucin dos o tres, y le suministramos como argumento el nombre del dispositivo que queremos utilizar. La orden mgetty asume /dev/, as que no hemos de proporcionarlo. Este captulo ha sido una introduccin rpida a mgetty y cmo ofrecer un punto identificativo de ingreso al sistema en dispositivos serie. Podr encontrar informacin ms extensiva en el Serial-HOWTO. Una vez que haya editado los ficheros de configuracin ha de recargar init para hacer efectivos los cambios. Simplemente enve una seal hangup al proceso init; siempre tiene un identificador de proceso 1, as que puede usar sin problemas: # kill -HUP 1 Anterior Uso de las Utilidades de Configuracin Inicio Subir Siguiente Configuracin del Protocolo TCP/IP
la secuencia de comandos que configuran correctamente el protocolo TCP/IP en su ordenador. Sustituya los comandos de ejemplo en los scripts de configuracin por los suyos propios; asegrese de que el script bsico rc es ejecutada en el arranque y rearranque de su mquina. Los scripts rc que acompaen a su distribucin de Linux favorita deberan ser un buen ejemplo.
Inicio
Anterior
Gua de Administracin de Redes con Linux Captulo 5. Configuracin del Protocolo TCP/IP
Siguiente
defaults
El procfs viene configurado actualmente en la mayora de los ncleos por defecto. Si no tiene el procfs en su ncleo, al intentar montarlo obtendr un mensaje como este: mount: fs type procfs not supported by kernel. De ser as tiene que recompilar el ncleo asegurndose de configurarlo incluyendo el soporte para procfs.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 5. Configuracin del Protocolo TCP/IP
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 5. Configuracin del Protocolo TCP/IP
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 5. Configuracin del Protocolo TCP/IP
Siguiente
cervecera y la vinatera. Usaremos aqu una red de clase B para simplificar; esto har que los ejemplos de subredes de la siguiente seccin del captulo sean algo ms intuitivos.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 5. Configuracin del Protocolo TCP/IP
Siguiente
Notas
[1] El primer nmero de cada subred es la direccin de la subred, y el ltimo se reserva para las direcciones de difusin (broadcast), luego tenemos un total de 62 mquinas por subred. Inicio Subir Siguiente Preparacin de los ficheros hosts y networks
Anterior
Gua de Administracin de Redes con Linux Captulo 5. Configuracin del Protocolo TCP/IP
Siguiente
Este es un ejemplo del aspecto que el fichero hosts vlager-if1 y vlager-if2, correspondientes a las direcciones de ambas interfaces de la mquina existentes en vlager: # # Fichero Hosts # # IP # 127.0.0.1 # 172.16.1.1 172.16.1.2 172.16.1.3 # 172.16.2.1 172.16.2.2 172.16.2.3 172.16.2.4
de la Cervecera Virtual/Vinatera Virtual FQDN localhost vlager.vbrew.com vstout.vbrew.com vale.vbrew.com vlager vlager-if1 vstout vale aliases
Del mismo modo que con las direcciones IP, a veces tambin puede interesarle usar nombres simblicos para los nmeros de red. Con este objeto, el fichero hosts tiene un compaero llamado /etc/networks, que asocia nombres de red con los nmeros correspondientes y viceversa. En la Cervecera Virtual, podramos instalar un fichero networks como ste: [2] # /etc/networks para la cervecera virtual. brew-net 172.16.1.0 wine-net 172.16.2.0
Notas
[1] Slo necesita la direccin del servidor NIS si usa el NYS de Peter Eriksson. Otras implementaciones de NIS slo encuentran sus servidores en ejecucin usando ypbind. Dese cuenta de que los nombres en networks no pueden coincidir con nombres de mquinas del fichero hosts o algunos programas pueden producir extraos resultados. Inicio Subir Siguiente Interface Configuracin de la Interface para IP
[2]
Anterior
Gua de Administracin de Redes con Linux Captulo 5. Configuracin del Protocolo TCP/IP
Siguiente
nombre valido para la direccin 127.0.0.1: # Registro de ejemplo para localhost en /etc/hosts localhost 127.0.0.1 Para ver la configuracin de una interfaz, use ifconfig, pasndole como argumento nicamente el nombre de la interfaz: $ ifconfig lo lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:3924 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 Collisions:0 Como podr observar, la mascara asignada a la interfaz de lazo es 255.0.0.0, debido a que 127.0.0.1 es una direccin de clase A. Ahora, ya casi puede empezar a jugar con su "mini-red". Solo queda aadir una entrada en la tabla de encaminamiento que comunique al IP que puede usar esa interface como ruta hacia 127.0.0.1. Para llevar esto a cabo, basta escribir: # route add 127.0.0.1 Tambin aqu puede usar localhost en lugar de la direccin IP, suponiendo que lo haya introducido en su /etc/hosts. Lo siguiente es comprobar que todo funciona como es debido, por ejemplo usando ping. ping es el equivalente a un sonar en una red.[1] Este comando se usa para verificar que una direccin dada es accesible y para medir el retraso entre el envo de un datagrama y su recepcin de vuelta. Este tiempo es conocido como tiempo de ida y vuelta. # ping localhost PING localhost (127.0.0.1): 56 data bytes 64 bytes from 127.0.0.1: icmp_seq=0 ttl=255 time=0.4 64 bytes from 127.0.0.1: icmp_seq=1 ttl=255 time=0.4 64 bytes from 127.0.0.1: icmp_seq=2 ttl=255 time=0.4 ^C --- localhost ping statistics --3 packets transmitted, 3 packets received, 0% packet round-trip min/avg/max = 0.4/0.4/0.4 ms #
ms ms ms
loss
Cuando se ejecuta ping segn se muestra aqu, la emisin de paquetes continua a menos que sea interrumpida por el usuario. El ^C marca el momento en el que se apret Ctrl-C.
Este ejemplo muestra que los paquetes dirigidos a la mquina 127.0.0.1 estn siendo entregados correctamente y la respuesta a ping es recibida de forma casi instantnea. Esto significa que ha establecido con xito su primera interface de red. Si la salida de ping no se parece a la de ms arriba, tiene usted problemas. Compruebe la posibilidad de que algn fichero no haya sido instalado correctamente. Compruebe que los ejecutables ifconfig y route son compatibles con la versin del ncleo que usa y sobre todo que ste ha sido compilado con la opcin de red activada (esto se puede ver comprobando que existe el directorio /proc/net). Si el mensaje de error es network unreachable(red inaccesible), seguramente ejecuto el comando route incorrectamente. Asegrese de que es la misma direccin que la que uso con ifconfig. Los pasos descritos arriba son suficientes para poder ejecutar aplicaciones de red en una mquina aislada. Una vez esas lneas son aadidas al script de inicializacin de red y despus de asegurarse de que es ejecutado en tiempo de arranque, puede proceder a rearrancar su mquina y probar las diferentes aplicaciones de red. Por ejemplo telnet localhost debera establecer una conexin telnet con su mquina, pidindole el nombre de usuario y la contrasea. Sin embargo, la interface de lazo es til, no solo como ejemplo en libros de redes, o como mtodo de pruebas durante el desarrollo: tambin la utilizan algunas aplicaciones como modo normal de operacion. [2] Por ello, debe usted configurarla siempre, independientemente de que su mquina este conectada a una red o no.
1500 bytes. Todos estos valores pueden ser especificados mediante opciones especiales que se explican en Seccin 5.8. De forma semejante al caso de la interface de lazo, debe tambin ahora establecer una entrada en la tabla de encaminamiento que informe al ncleo de que la red es accesible mediante eth0. Para la Cervecera Virtual, ejecutara: # route add -net 172.16.1.0 Inicialmente podra parecer algo mgico, pues no esta claro como route detecta cual es la interface que debe usar. Sin embargo el truco es sencillo: el ncleo comprueba todas las interfaces que han sido configuradas hasta el momento y compara la direccin de destino (191.72.1.0 en este caso) con la parte de red de las direcciones de las interfaces (o, lo que es lo mismo, ejecuta un "Y" lgico de la direccin de la interface y la mascara de red). La nica interface que cumple esto es eth0. Veamos, que significa la opcin net? Esta opcin es necesaria porque el programa route es capaz de trabajar con rutas a redes o a mquinas concretas (como vimos arriba en el caso de localhost). Cuando la direccin es dada en notacin de cuaterna, intenta adivinar si se trata de una red o una mquina fijndose en los bits de mquina de la direccin. Si esa parte es nula, route asume que se trata de una red, y de otro modo lo toma como direccin de una mquina. Por tanto, route supondra que 191.72.1.0 es la direccin de una mquina en vez de una red, debido a que no sabe que hemos dividido el espacio de direcciones en subredes. Por tanto hemos de decrselo de forma explcita utilizando el indicador net. Por supuesto, escribir el comando route es tedioso y susceptible de muchos errores de escritura. Un mtodo mas conveniente es usar los nombres definidos en /etc/networks como vimos mas arriba. Esto hace el comando mas inteligible; de este modo incluso podemos evitar escribir el indicador net, porque route sabe que 191.72.1.0 representa una red: # route add brew-net Una vez finalizados los pasos bsicos de configuracin, debemos asegurarnos de que la interface Ethernet esta funcionando correctamente. Elija una mquina de su red, por ejemplo vlager, y escriba: # ping vlager PING vlager: 64 byte packets 64 bytes from 172.16.1.1: icmp_seq=0. time=11. ms 64 bytes from 172.16.1.1: icmp_seq=1. time=7. ms 64 bytes from 172.16.1.1: icmp_seq=2. time=12. ms 64 bytes from 172.16.1.1: icmp_seq=3. time=3. ms ^C ----vstout.vbrew.com PING Statistics---4 packets transmitted, 4 packets received, 0 round-trip (ms) min/avg/max = 3/8/12 Si el resultado no es similar a ste, algo va mal, obviamente. Una tasa de perdida de paquetes inusualmente alta, sugiere un problema de hardware, como terminaciones en mal estado o incluso la ausencia de las mismas, etc. Si no recibe ningn paquete, debe comprobar la configuracin de la interface mediante netstat,
que describiremos despus en Seccin 5.9. Las estadsticas de paquetes producidas por ifconfig le indican si algn paquete ha sido enviado mediante esa interface. Si tiene acceso a una mquina remota, tambin debera dirigirse a esa mquina y comprobar las estadsticas de la interface. De este modo puede determinar exactamente en que momento se han descartado los paquetes. Adems, debe consultar la informacin de encaminamiento con route para ver si ambas mquinas han registrado sta correctamente en sus tablas. route imprime la tabla de encaminamiento del ncleo completa si se ejecuta sin argumentos (la opcin n hace que utilice la notacin de cuaternas en vez de los nombres de las mquinas): # route -n Kernel routing table Destination Gateway 127.0.0.1 * 172.16.1.0 *
Genmask Flags Metric Ref Use Iface 255.255.255.255 UH 1 0 112 lo 255.255.255.0 U 1 0 10 eth0
El significado de cada uno de los campos se detalla mas adelante en Seccin 5.9. La columna Flags contiene una lista de los indicadores activos en cada interface. U indica que la interface esta activa y H indica que la direccin de destino es una mquina. Si encuentra que el indicador H se ha activado para una ruta que pretenda usar para una red, entonces debe usar la opcin net con el comando route. Para comprobar si alguna ruta esta siendo usada o no, debe mirar si el campo Use en la penltima columna se incrementa entre dos ejecuciones sucesivas de ping.
# route add default gw vlager El nombre de red default es una abreviatura que representa la red 0.0.0.0, o ruta por defecto. La ruta por defecto analiza cada destino, y es la que ser usada si no se encuentra ninguna ruta ms especfica. No es necesario aadir este nombre a /etc/networks, porque esta informacin esta contenida en el cdigo de route. Una tasa alta de perdida de paquetes usando ping hacia una mquina situada detrs de una o mas pasarelas, puede deberse a que la red esta muy congestionada. La prdida de paquetes no se debe tanto a deficiencias tcnicas como a exceso temporal de carga en las mquinas que actan de enlace, provocando retrasos o incluso el descarte de datagramas entrantes.
La secuencia de comandos para establecer las dos intefaces es por tanto: # # # # ifconfig eth0 vlager-if1 route add brew-net ifconfig eth1 vlager-if2 route add wine-net
Si esta secuencia no funciona, asegrese de que el kernel ha sido compilado con el soporte para transmisin IP (IP forwarding). Una buena forma de hacerlo es comprobar que el primer nmero de la segunda lnea de /proc/net/snmp es un 1.
ordenador porttil de un empleado en la Cervecera Virtual que se conecta a vlager mediante PLIP. El porttil se llama vlite, y tiene un nico puerto paralelo. Durante el arranque, este puerto ser registrado como plip1. Para activar el enlace, ha de configurar la interface plip1 mediante los siguientes comandos:[3] # ifconfig plip1 vlite pointopoint vlager # route add default gw vlager El primer comando configura la interface, dicindole al ncleo que se trata de un enlace punto-a-punto, donde la parte remota tiene la direccin de vlager. El segundo instala la ruta por defecto que usa a vlager como pasarela. En vlager se necesita ejecutar ifconfig con argumentos similares para activar el enlace (en este caso no es necesario usar route): # ifconfig plip1 vlager pointopoint vlite Es interesante notar que la interface plip1 en vlager no necesita tener una direccin IP diferente, sino que puede usar la misma direccin 172.16.1.1. Las redes punto-a-punto no representan directamente una red, as que las interfaces no necesitan una direccin en ninguna red soportada. El ncleo usa la informacin de la interfaz que hay en la tabla de enrutamiento para prevenir cualquier posible equivocacin. [4] Una vez hemos configurado el encaminamiento desde el porttil a la red de la Cervecera, solo resta arbitrar un modo para que cualquier mquina en esa red pueda acceder a vlite. Un modo particularmente enrevesado seria aadir una ruta a las tablas de encaminamiento de cada una de las mquinas de la red para usar vlager como pasarela hacia vlite: # route add vlite gw vlager Una opcin mejor cuando tenemos que trabajar con rutas temporales es usar encaminamiento dinmico. Una forma de conseguirlo es usando gated, un demonio de encaminamiento, que deber instalar en cada una de las mquinas de la red de modo que distribuya la informacin de encaminamiento de forma dinmica. La forma mas sencilla, sin embargo, consiste en usar proxy ARP. Con ARP sustituto, vlager responde a cualquier pregunta ARP dirigida a vlite enviando su propia direccin Ethernet. El efecto conseguido es que todos los paquetes dirigidos a vlite terminan yendo a vlager, que se encarga de reenvirselos al porttil. Volveremos a hablar de ARP sustituto en la seccin Seccin 5.10. Las actuales versiones de net-tools contienen una herramienta llamada plipconfig, que permite configurar algunos parmetros de which allows you to set certain PLIP timing parameters. The IRQ to be used for the printer port can be set using the ifconfig command.
.7.8. Alias de IP
Los nuevos ncleos llevan una funcionalidad que puede sustituir por completo a la interfaz comodn, y que tiene otras tiles funciones. IP Alias permite configurar mltiples direcciones IP en un slo dispositivo fsico. En el caso ms simple, usted puede reproducir la funcin de la interfaz comodn configurando la direccin del host como un alias de la interfaz de lazo, y evitar por completo usar la intefaz comodn. Para usos ms complejos, usted puede configurar su mquina para simular ser varias mquinas, cada una con su propia direccin IP. Esta configuracin es llamaba a veces Hosting Virtual, aunque tcnicamente se usa tambin para otras muchas tcnicas.[6] Para configurar un alias para una interfaz, primero debe asegurarse de que su kernel ha sido compilado con soporte para Alias de IP (compruebe que tiene un archivo /proc/net/ip_alias ; si no es as, debe recompilar el kernel). La configuracin de un alias de IP es virtualmente idntica a la configuracin de un dispositivo de red real; se usa un nombre especial para indicar que lo que usted quiere es un alias. Por ejemplo: # ifconfig lo:0 172.16.1.1 Este comando crear un alias para la interfaz de lazo con la direccin 172.16.1.1. Los alias de IP se sealan anteponiendo :n al dispositivo actual de red, donde n es un entero. En nuestro ejemplo, el dispositivo de red donde estamos creando el alias es lo, y estamos creando un alias numerado como cero para l. De esta forma, un nico dispositivo fsico puede soportar varios alias.
Cada alias debe ser tratado como si fuera un dispositivo diferente, y en lo referente al software de IP del ncleo, as es; por ms que est compartiendo su hardware con otro interfaz.
Notas
[1] [2] Alguien recuerdaEchoes de Pink Floyd? Por ejemplo, todas las aplicaciones basadas en RPC utilizan la interface de lazo para registrarse en el demonio portmapper(mapa de puertos) durante el arranque. Entre estas aplicaciones estn NIS y NFS. Dese cuenta de que pointopoint no es una errata, es as como se escribe. Simplemente por precaucin, debera configurar de todos modos sus enlaces PLIP o SLIP una vez que ha completado la configuracin de la tabla de encaminamiento de las Ethernets. Con algunos ncleos mas antiguos, la tabla de encaminamiento para la red puede acabar apuntando a su enlace punto-a-punto. La interfaz comodn se llama dummy0 si usted lo tiene cargado como un mdulo en lugar de una opcin integrada en el ncleo. Esto se debe a que es posible cargar varios mdulos y tener ms de una interfaz comodn. Ms correctamente, el uso de alias de IP se conoce como hosting virtual de capa de red. En los mundos del WWW y STMP es ms comn usar hosting virtual de capa de aplicacin, en el que la misma direccin IP es usada por cada mquina virtual, pero en cada peticin de la capa de aplicacin se pasa un nombre de mquina diferente. Servicios como el FTP no son capaces de operar de esta forma, y necesitan hosting virtual de capa de red. Inicio Subir Siguiente Todo sobre ifconfig
[3] [4]
[5]
[6]
Anterior
Gua de Administracin de Redes con Linux Captulo 5. Configuracin del Protocolo TCP/IP
Siguiente
Esta opcin corresponde a los indicadores UP y RUNNING. down Marca la interfaz como inaccesible a la capa IP. Esto inhabilita cualquier trafico IP a travs de la interfaz. Es importante darse cuenta que esto tambin borra los registros de la tabla de encaminamiento correspondientes a esa interface de forma automtica. netmask mascara Esto asigna una mascara de subred a una interface. Se puede dar como un valor de 32 bits en hexadecimal precedido del prefijo 0x, o en notacin de cuaterna usando nmeros decimales separados por puntos. Aunque la notacin en forma de cuaterna es ms comn, la representacin hexadecimal es muchas veces ms fcil de usar. Las mscaras de red son esencialmente binarias, y es ms fcil hacer una conversin binario-a-hexadecimal que una binario-a-decimal. pointopoint direccin Esta opcin se usa para enlaces IP punto-a-punto en los que intervienen nicamente dos mquinas. Esta opcin es necesaria para, por ejemplo, configurar las interfaces SLIP o PLIP. Si se ha definido una direccin punto a punto,ifconfig muestra el indicador POINTOPOINT. broadcast direccin La direccin de difusin se obtiene, generalmente, usando la parte de red de la direccin y activando todos los bits de la parte correspondiente a la mquina. Algunas implementaciones de los protocolos IP (por ejemplo, sistemas derivados de BSD 4.2) utilizan un esquema diferente; esta opcin proporciona un mtodo para adaptarse a esos entornos mas raros. ifconfig confirma el establecimiento de una direccin de difusin incluyendo el indicador BROADCAST. irq Esta opcin permite establecer la lnea de IRQ usado por ciertos dispositivos. Esto es especialmente til para PLIP, pero tambin puede ser de utilidad para algunas tarjetas Ethernet. metric nmero Esta opcin puede ser usada para asignar un valor de mtrica a la tabla de encaminamiento creada para la interface. Esta mtrica es usada por el Protocolo de Informacin de Encaminamiento (RIP) para construir las tablas de encaminamiento para la red.[1] El valor usado por defecto por ifconfig es cero. Si no esta ejecutando un demonio RIP, no necesita usar esta opcin para nada; si por el contrario lo usa, solo tendr que modificar este valor en contadas ocasiones. mtu bytes Esto fija la unidad mxima de transferencia, o lo que es lo mismo, el mximo nmero de octetos que la interface es capaz de manejar en una nica transaccin. Para Ethernets, la MTU toma el valor 1500 por defecto (que es el tamao mximo permitido para un paquete Ethernet); para interfaces tipo SLIP, el valor por defecto es 296. No hay tamao lmita para el MTU en enlaces SLIP, pero este valor es una buena garanta. arp Esta opcin es especifica de redes de difusin como las Ethernets o las de radio-paquetes. Permite el uso de ARP, el Protocolo de Resolucin de Direcciones, para detectar la direccin fsica de las
mquinas conectadas a la red. Para redes de difusin, esta opcin es habilitada por defecto. Si ARP est desactivado,ifconfig muestra el indicador NOARP. arp Inhabilita el uso de ARP para esta interfaz. promisc Pone la interface en modo promiscuo. En una red de difusin, esto hace que la interface reciba todos los paquetes, independientemente de si eran para ella o no. Esto permite el anlisis del trafico de red utilizando utilidades como filtros de paquetes, tambin llamado fisgoneo de Ethernet. Se trata de una buena tcnica para localizar problemas de red que de otra forma resultan difciles de detectar. Herramientas como tcpdump se basan en esto. Por otro lado, esta opcin permite a los atacantes hacer cosas feas, como filtrar el trfico de su red en busca de contraseas. Usted puede protegerse contra este tipo de ataques simplemente prohibiendo que nadie conecte un ordenador en la red. Tambin puede usar protocolos de autentificacin segura, como Kerberos o ssh (secure shell). [2] Esta opcin corresponde al indicadorPROMISC. promisc Esta opcin apaga el modo promiscuo. allmulti Las direcciones de envo mltiple (multicast) son como las direcciones de difusin de Ethernet, excepto que en lugar de incluir automticamente a todo el mundo, los nicos que reciben paquetes enviados a una direccin de envo mltiple son aquellos programados para escucharla. Esto es til para aplicaciones como videoconferencia basada en Ethernet o audio para red, en los que slo los interesados pueden escuchar. Las direcciones de envo mltiple estn soportadas por casi todas las controladoras Ethernet (pero no todas). Cuando esta opcin est activa, la interfaz recibe y enva paquetes de envo mltiple para su proceso. Esta opcin corresponde al indicador ALLMUTI. allmulti Esta opcin desactiva las direcciones de envo mltiple.
Notas
[1] RIP elige la ruta ptima a una determinada mquina basndose en la longitud del camino. Esto se calcula sumando los valores de las mtricas individuales de cada enlace mquina-amquina. Por defecto, un salto tiene longitud 1, pero puede ser cualquier entero positivo menor de 16 (Una longitud de ruta igual a 16 equivale a infinito. Estas rutas se consideran inusables). El parmetro metric establece este coste de los saltos, que es difundido entonces por el demonio de encaminamiento. ssh puede obtenerse en ftp.cs.hut.fi en /pub/ssh. Inicio Subir Siguiente El comando netstat
[2]
Anterior
Gua de Administracin de Redes con Linux Captulo 5. Configuracin del Protocolo TCP/IP
Siguiente
Flags UH U UG
MSS 0 0 0
Window 0 0 0
irtt 0 0 0
La opcin -n hace que netstat imprima las direcciones IP en notacin de cuaterna en vez de usar los nombres simblicos de las mquinas o las redes. Esto es especialmente til si pretende evitar consultas para esos nombres a travs de la red (por ejemplo consultas a un servidor DNS o NIS). La segunda columna de la salida producida por netstat informa sobre las pasarelas a las que apunta la informacin de encaminamiento. Si una ruta no usa pasarela, el programa imprime un asterisco. La tercera columna imprime el nivel de generalizacin de una ruta. Dada una direccin IP para la que encontrar una ruta apropiada, el ncleo recorre la tabla registro a registro haciendo un "Y" lgico de la direccin y la mascara de nivel de generalizacin antes de compararla con el destino que muestra dicho registro. La cuarta columna muestra varios indicadores que describen la ruta: G La ruta utiliza una pasarela. U La interface esta activa. H Esta interface permite el acceso a una sola mquina. Este es el caso de la interface de lazo 127.0.0.1. D Esta ruta es creada dinmicamente. Aparece si la entrada de la tabla ha sido generada por un demonio de encaminamiento como gated o por un mensaje de redireccin ICMP (ver la seccin Seccin 2.5 en el captulo 2). M
Presente cuando este registro ha sido modificado por un mensaje de redireccin ICMP. ! La ruta es una ruta de rechazo, y los datagramas sern descartados. Las siguientes tres columnas muestran el MSS, tamao de ventana y irtt que sern aplicados a las conexiones TCP establecidas a travs de esta ruta. El MSS es el Tamao Mximo de Segmento, y es el tamao del datagrama ms grande que construir el ncleo para transmitir a travs de esta ruta. La Ventana es la cantidad mxima de datos que el sistema aceptar de una sola vez desde una mquina remota. El acrnimo irtt significa tiempo inicial de ida y vuelta, por sus iniciales en ingls. El protocolo TCP se asegura de que los datos han sido transmitidos de forma fiable entre mquinas retransmitiendo un datagrama si ste ha sido perdido. El protocolo TCP mantiene un contador de cunto tarda un datagrama en ser enviado a su destino, y el "recibo" que se recibe, de forma que sabe cunto esperar antes de suponer que un datagrama necesita retrasmitirse. Este proceso se llama tiempo de ida y vuelta. El tiempo de ida y vuelta inicial es el valor que el protocolo TCP usar cuando se establezca una conexin por primera vez. Para la mayora de los tipos de redes, el valor por defecto es vlido, pero para algunas redes lentas, especialmente ciertos tipos de redes de radiopaquetes de aficionados, el tiempo es demasiado pequeo y causa retransmisiones innecesarias. El valor de irtt puede ajustarse usando el comando route. Los campos a 0 significan que se est usando el valor por defecto. Para terminar, el ltimo campo muestra el interfaz de red que usar esta ruta.
ARP no funciona para esta interfaz. P Conexin punto a punto. R La interfaz funciona. U La interfaz est activa.
Foreign Address *:* *:* *:* vstout:1040 *:* vbardolino:telnet *:* *:* *:* *:* *:* *:*
(State) LISTEN LISTEN LISTEN ESTABLISHED LISTEN ESTABLISHED LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN
Esta salida muestra que la mayora de los servidores estn simplemente esperando una conexin externa. Sin embargo, la cuarta lnea muestra una conexin SMTP desde vstout, y la sexta lnea le indica que usted est haciendo una conexin telnet a vbardolino.[1] El indicador a por s slo indicar todos los sockets de todo tipo.
Notas
[1] Para saber si una conexin es saliente por los nmeros de puerto. El nmero de puerto mostrado por una mquina que llama siempre ser un entero simple. En el caso de llamar a una mquina, usaremos un puerto correspondiente a un servicio conocido, por lo que netstat usar el nombre simblico, como smtp, que encuentre en /etc/services. Inicio Siguiente
Anterior
Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 5. Configuracin del Protocolo TCP/IP
Siguiente
Que muestra las direcciones Ethernet de vlager, vstout y vale. Se puede limitar el listado a un tipo de hardware especificado usando la opcin t. Los valores posibles son ether, ax25, o pronet, y se refieren a Ethernet de 10Mbps, AMPR AX.25, y equipos token ring IEEE 802.5, respectivamente. La opcin s se usa para aadir permanentemente la direccin Ethernet de la mquina especificada a las tablas ARP. El argumento direccinhw especifica fa direccin de hardware, que por defecto se supone que es una direccin Ethernet especificada como seis bytes en hexadecimal separados por dos puntos. Usted puede incluso definir las direcciones de hardware para otros tipos de hardware, usando la opcin t. Por alguna razn, las peticiones ARP para mquinas remotas fallan algunas veces, por ejemplo cuando el controlador ARP no funciona, o cuando alguna otra mquina se identifica errneamente como si ella misma tuviera esa direccin IP. Este problema requiere que usted aada manualmente una direccin IP en la tabla ARP. Tambin es una forma (muy drstica) de protegerse a s mismo de
otras mquinas de su Ethernet que tratan de hacerse pasar por otras. El uso de arp con el modificador d borra todas las entradas ARP referentes a la mquina dada. Este modificador puede ser usado para forzar a la interfaz a intentar obtener la direccin Ethernet correspondiente a la direccin IP en cuestin. Esto es til cuando un sistema mal configurado ha emitido una informacin ARP errnea (por supuesto, usted debe reconfigurar la mquina estropeada primero). La opcin s tambin puede usarse para implementar un proxy ARP. Esta es una tcnica especial, en la que una mquina, llammosla gate, acta como una pasarela a otra mquina llamada fnord simulando que las dos direcciones hacen referencia a la misma mquina, en este caso gate. Esto se consigue incluyendo una entrada ARP para fnord que apunte a su propia interfaz Ethernet. Cuando una mquina enve una peticin ARP para fnord, gate devolver una respuesta con su propia direccin Ethernet. La mquina que hizo la peticin enviar entonces todos los datagramas a gate, que se los pasar a fnord. Estas virgueras pueden ser necesarias cuando usted quiera acceder a fnord desde una mquina DOS con una implementacin errnea de TCP, que no entienda el enrutado demasiado bien. Cuando use proxy ARP, ste le aparecer a la mquina DOS como si fnord estuviera en la subred local, as que no tiene que saber cmo enrutar a travs de una pasarela. Otra aplicacin til del proxy ARP es cuando una de sus mquinas acte como una pasarela para otra mquina slo temporalmente, por ejemplo a travs de un enlace telefnico. En un ejemplo anterior, ya nos encontramos con que el porttil vlite se conectaba a vlager a travs de un enlace PLIP de vez en cuando. Por supuesto, esta aplicacin servir slo si la direccin de la mquina para la que quiere actuar como proxy ARP est en la misma subred que su pasarela. vstout podra hacer de proxy ARP para cualquier mquina de la red de la Cervecera (172.16.1.0), pero nunca para una mquina de la red de la Vinatera (172.16.2.0). La invocacin adecuada para hacer de proxy ARP para fnord se da abajo. Por supuesto, la direccin Ethernet dada debe ser la de gate: # arp -s fnord 00:00:c0:a1:42:e0 pub Para borrar el registro del proxy ARP: # arp -d fnord
Inicio Subir
Inicio
Anterior
Siguiente
spoofing[1]. Para evitar esto, el sistema puede configurarse para comprobar si las direcciones IP originales estn de hecho asociadas con el nombre obtenido. Si no, el nombre ser rechazado y se retornar un error. Esta opcin se activa poniendo nospoof on. alert Esta opcin puede tomar el valor on u off como argumentos. Si se activa, cualquier intento de spoof ser anotado con un mensaje enviado al sistema de registros syslog. trim Esta opcin lleva un nombre de dominio como argumento, que se quitar a los nombres antes de buscar su direccin. Es til para las entradas del fichero hosts, que podrn as ir solos los nombres de mquinas, sin el dominio. Cuando se busque una mquina con el nombre de dominio local ste ser eliminado, haciendo que la bsqueda en el fichero /etc/hosts tenga xito. El dominio que aada debe terminar en un punto (.) (por ejemplo, linux.org.au.). Las opciones de trim se van acumulando; podemos considerar nuestra mquina como local de diversos dominios. Veamos un fichero de ejemplo para vlager en Ejemplo 6-1. Ejemplo 6-1. Ejemplo de fichero host.conf # /etc/host.conf # Tenemos servidor de nombres, pero no NIS (de momento) order bind hosts # Permitir multiples direcciones multi on # Contra los nombres falsos nospoof on # Dominio local por defecto (no necesario). trim vbrew.com.
RESOLV_SPOOF_CHECK Determina la poltica seguida frente a los nombres falsos. Estar completamente desactivada con la opcin off. Con las opciones warn y warn off se realizarn comprobaciones contra los nombres falsos, pero en el primer caso se mandarn los avisos al registro. Un valor * activa las comprobaciones contra nombres falsos, pero las anotaciones en el registro se dejan como diga el fichero host.conf. RESOLV_MULTI El valor on activa la opcin ``multi'', y el valor off la desactiva. RESOLV_OVERRIDE_TRIM_DOMAINS Esta variable lleva una lista de dominios por defecto, similar a la puesta en el fichero host.conf con la opcin trim. RESOLV_ADD_TRIM_DOMAINS Esta variable lleva una lista de dominios por defecto que se aade a las que se dan en el fichero host.conf.
Indica que se usa el DNS para resolver la direccin. Esto solo sirve para resolucin de nodos, no de redes. Para ello se mira primero el fichero /etc/resolv.conf, que veremos despus. files Hace la bsqueda en un fichero local. Es decir, en /etc/hosts para los nodos, y en /etc/network para las redes. nis o nisplus Usar el sistema NIS (sistema de informacin en red) para resolver nodos o redes. NIS y NIS+ se discuten en detalle en Captulo 13. El orden en el que los servicios estn listados es el orden en el que sern interrogados para buscar un nombre. Es decir, los servicios son interrogados leyndolos de izquierda a derecha, hasta encontrar la respuesta. Un ejemplo de fichero nsswitch.conf lo tenemos en Ejemplo 6-2. Ejemplo 6-2. Ejemplo de fichero nsswitch.conf # /etc/nsswitch.conf # # Ejemplo de configuracion del nsswitch de GNU. # En el paquete `libc6-doc' se documentan estos ficheros. hosts: networks: dns files files
Este ejemplo hace que el sistema busque los nodos, primero en el DNS y despus en /etc/hosts, si no se encuentra. En cambio las redes se buscan exclusivamente en /etc/networks. Podemos controlar el comportamiento ms precisamente, usando items de accin que describen qu hacer tras el ltimo intento de bsquedas. Los items de accin aparecen entre los servicios, y se encierran entre corchetes, [. La sintaxis general es: [ [!] estado = accin ... ] Hay dos posibles acciones: return Hace que el control retorne al programa que hizo la peticin de resolucin. Si la bsqueda tuvo xito, retornar los detalles. Si no, retornar un cero.
continue El sistema seguir buscando a travs del siguiente servicio de la lista. El carcter opcional (!) especifica que el valor de estado debe considerarse invertido antes de comprobarlo, es decir, es un not. Los valores de estado posible son: success La peticin se encontr sin errores. La accin por defecto aqu es return. notfound No hubo error en la bsqueda, pero no se encontr el nodo o la red. La accin predeterminada aqu es continue. unavail El servicio solicitado no est disponible. Por ejemplo, que el fichero /etc/hosts no est en su sitio, o que el servidor DNS o NIS requeridos no respondan. La accin predeterminada es continue. tryagain Significa que el servicio estaba no disponible temporalmente. Por ejemplo, que el fichero hosts est bloqueado por otro proceso, o que el DNS est muy cargado. La accin predeterminada para este estado es continue. Un ejemplo de uso de todo esto se muestra en Ejemplo 6-3. Ejemplo 6-3. Ejemplo de nsswitch.conf con acciones # /etc/nsswitch.conf # # Ejemplo de configuracion del nsswitch de GNU. # En el paquete `libc6-doc' se documentan estos ficheros. hosts: networks: dns [!UNAVAIL=return] files files
Este ejemplo intentar resolver los nodos usando el DNS. Si se devuelve un error que no sea UNAVAIL, el sistema devolver lo que ha encontrado. En otro caso intentar buscarlo en /etc/hosts. Esto significa que este fichero solo se usar en caso de que el DNS no funcione bien.
Esto daba lugar a bsquedas innecesarias a los servidores de nombres externos. Asumamos que estamos en la Cervecera Virtual y queremos conectarnos al sistema foot.groucho.edu. Por un error tecleamos el nombre foo, que no existe. El servidor de la universidad nos responder que no existe el nodo. Con la bsqueda antigua, intentar buscar ese nombre en los dominios vbrew.com y com. Este ltimo es problemtico porque causa una bsqueda innecesaria y adems podra existir. Al final nos habremos intentado conectar a una mquina totalmente ajena. En algunos casos, esto es un potencial problema de seguridad. De hecho las listas de bsqueda deben limitarse a dominios de la organizacin local o algo similar. La lista en el Departamento de Matemticas debe limitarse a los dominios maths.groucho.edu y groucho.edu. Como lo anterior puede resultar confuso, sea el siguiente ejemplo de fichero resolv.conf para la Cervecera Virtual: # /etc/resolv.conf # Nuestro dominio domain vbrew.com # # Nuestro servidor principal va a ser vlager: name server 172.16.1.1 Cuando se trate de traducir el nombre vale, el sistema empezar por buscar directamente vale y si falla, probar con vale.vbrew.com.
/etc/nsswitch.conf, habr que cambiar la lnea que haga referencia a hosts, dejndola as: hosts: dns files.
Notas
[1] N. del T.: literalmente, burla Inicio Subir Siguiente Cmo funciona el DNS
Anterior
Siguiente
Dependiendiendo de su localizacin en la jerarqua, un dominio puede ser de primer nivel (top-level), segundo nivel o tercer nivel. Se pueden aadir todos los niveles que queramos, pero no son habituales. Los que siguen son los dominios de primer nivel que veremos con frecuencia: Dominio Descripcin edu Instituciones universitarias, casi todas norteamericanas. Organizaciones comerciales.
com
org
Organizaciones no comerciales. Las redes privadas UUCP suelen estar en este dominio. Pasarelas y otras redes administrativas. El ejrcito norteamericano. El gobierno norteamericano. Dominio para redes UUCP.
net
Inicialmente los cuatro primeros dominios de la lista anterior pertenecan solo a los Estados Unidos, sin embargo, los cambios de poltica posteriores han hecho que estos dominios, llamados de dominios globales primer nivel (gTLD) sean realmente globales. Adems se estn negociando nuevos dominios de primer nivel.[1] Fuera de los Estados Unidos, cada pas suele tener su propio dominio de primer nivel codificado con las dos letras del pas definidas en la tabla ISO-3166. Finlandia, por ejemplo, usa el dominio fi; en Espaa se usa el dominio es; en Mxico se usa mx; en Argentina, ar, etc. Por debajo de cada dominio de primer nivel, cada pas organiza los dominios a su manera. Algunos crean a segundo nivel una serie de dominios similares a los gTLD. Por ejemplo, en Argentina encontramos los dominios com.ar para las empresas, y org.ar para las organizaciones sin nimo de lucro. Otros pases, como Espaa, ponen directamente como nombres de segundo nivel las instituciones o empresas que los solicitan. Por ejemplo, tenemos hispalinux.es. Por supuesto, el hecho de que un nombre est en uno de estos dominios nacionales, no implica que la mquina est realmente en ese pas; significa simplemente que ha sido registrada en el NIC de ese pas. Un fabricante sueco puede tener oficinas en Australia y tener sus ordenadores de all registrados en el dominio se. La organizacin del espacio de nombres en una jerarqua de nombres de dominio sirve para resolver fcilmente el problema de la unicidad de los nombres; adems muchos nombres completamente cualificados son fciles de recordar. Bajo esta premisa es conveniente dividir un dominio con gran nmero de mquinas en subdominios. El sistema DNS hace ms cosas. Permite delegar la autoridad de un subdominio a sus administradores. Por ejemplo, los responsables del Centro de Clculo Groucho pueden crear un subdominio para cada departamento, y delegar su control a stos. As, cada departamento puede definir libremente todos los nodos que quiera dentro de su subdominio e incluso crear nuevos subdominios y delegarlos. Para esto, el espacio de nombres se divide en zonas, cada una asignada a un dominio. Hay que ver la diferencia entre zona y dominio: por ejemplo, el dominio groucho.edu incluye todas las mquinas y subdominios de ste. Mientras que la zona groucho.edu solo incluye las mquinas del dominio, no los subdominios delegados. Es decir, los nodos del subdominio physics.groucho.edu pertenecen a una zona diferente. En Figura 6-1, el inicio de la zona se marca con un pequeo crculo a la derecha del nombre de dominio.
Veremos ahora la parte ms ingeniosa del DNS. La idea es que si queremos buscar la direccin IP del sistema erdos, DNS pensar, Preguntemos a la gente que lo maneja, y nos lo dir. De hecho, el DNS es como una gigantesca base de datos distribuida. Est realizada a travs de los llamados servidores de nombres, que proporcionan la informacin de uno o varios dominios. Para cada zona, debe haber dos o ms servidores de nombres capaces de responder por ella. Para obtener la direccin IP de erdos, todo lo que necesitamos es contactar con el servidor de nombres de la zona groucho.edu y obtendremos los datos solicitados. Pensaremos, es ms fcil decirlo que hacerlo pues, cmo llegamos al servidor de nombres de la Universidad Groucho Marx? En el caso de que nuestro ordenador no est equipado con un orculo de resolucin de direcciones, el DNS nos lo hace tambin. Cuando nuestra aplicacin quiera buscar la informacin de erdos, contactar con un servidor de nombres local, quien lleva a cabo una secuencia de peticiones. En primer lugar pregunta al servidor de nombres raz, preguntando por erdos.maths.groucho.edu. El servidor raz reconoce que el nombre no pertenece a ninguna de sus zonas de autoridad pero s sabe qu hacer con la zona edu. Esto es, devuelve a nuestro servidor ms informacin sobre los servidores de nombres que pueden servir la zona edu. Ahora nuestro servidor preguntar por este nombre a uno de esos servidores. Ellos nos enviarn a uno que tenga informacin autorizada del dominio groucho.edu. Ahora nuestro servidor interrogar a ste y finalmente obtendr la direccin de erdos.
Aparentemente la bsqueda de una direccin IP supone mucho trfico, sin embargo es minsculo si lo comparamos con la consulta de un gigantesco fichero HOSTS.TXT. Aun as hay tcnicas para mejorar el rendimiento. Para acelerar futuras peticiones de nombres, el servidor almacena la informacin obtenida en la bsqueda anterior en su cache local. As, la prxima vez que busquemos algn nodo de groucho.edu, ya no habr que ir a los servidores raz o los de la zona edu.[2] Por supuesto, el servidor de nombres no almacenar para siempre la informacin en la cache; la limpiar cada cierto tiempo. El tiempo de vida se llama TTL (del ingls time to live). En cada zona DNS el administrador asigna un valor de TTL.
sealiza el inicio de autoridad, que almacena diversos parmetros de la zona de la que es autoritativo el servidor. El registro SOA incluye, por ejemplo, el tiempo de vida predeterminado de los registros (TTL). Ntese que todos los nombres del fichero de ejemplo que no finalizan en un punto deben interpretarse relativos al dominio physics.groucho.edu. El nombre especial (@) utilizado en el registro SOA representa al propio nombre del dominio. Hemos visto antes que los servidores de nombres para el dominio groucho.edu tienen que saber acerca de la zona physics para poder realizar peticiones a sus servidores de nombres. Esto normalmente se realiza mediante dos registros: los registros DNS que proporcionan el FQDN del servidor de nombres, y el registro A que asocia ese FQDN con una direccin IP. Puesto que estos registros son los que mantienen el espacio de nombres, se conocen frecuentemente como registros glue. Solo son instancias de registros para los que una zona padre mantiene informacin sobre nodos de la zona subordinada. Los registros glue apuntando a los servidores de nombres de physics.groucho.edu se muestran en Ejemplo 6-5. Ejemplo 6-5. An Excerpt from the named.hosts File for GMU ; Zone data for the groucho.edu zone. @ IN SOA vax12.gcc.groucho.edu. joe.vax12.gcc.groucho.edu. { 1999070100 ; serial no 360000 ; refresh 3600 ; retry 3600000 ; expire 3600 ; default ttl } .... ; ; Glue records for the physics.groucho.edu zone physics IN NS niels.physics.groucho.edu. IN NS gauss.maths.groucho.edu. niels.physics IN A 149.76.12.1 gauss.maths IN A 149.76.4.23 ...
las siguientes: 8.76.149.in-addr.arpa, 12.76.149.in-addr.arpa, y 14.76.149.in-addr.arpa. De otro modo, cada vez que instalsemos un nuevo nodo en el laboratorio Collider, habra que contactar con el que gestiona la red padre para que actualizase su fichero de zona in-addr.arpa. En Ejemplo 6-6 se muestra la base de datos para la subred 12. Los registros glue correspondientes a la base de datos de la zona padre se muestran en Ejemplo 6-7. Ejemplo 6-6. Extracto del fichero named.rev de la subred 12 ; dominio 12.76.149.in-addr.arpa @ IN SOA niels.physics.groucho.edu. janet.niels.physics.groucho.edu. { 1999090200 360000 3600 3600000 3600 } 2 IN PTR otto.physics.groucho.edu. 4 IN PTR quark.physics.groucho.edu. 5 IN PTR down.physics.groucho.edu. 6 IN PTR strange.physics.groucho.edu. Ejemplo 6-7. Extracto del fichero named.rev de la Red 149.76 ; dominio 76.149.in-addr.arpa @ IN SOA vax12.gcc.groucho.edu. joe.vax12.gcc.groucho.edu. { 1999070100 360000 3600 3600000 3600 } ... ; subnet 4: Mathematics Dept. 1.4 IN PTR sophus.maths.groucho.edu. 17.4 IN PTR erdos.maths.groucho.edu. 23.4 IN PTR gauss.maths.groucho.edu. ... ; subnet 12: Physics Dept, separate zone 12 IN NS niels.physics.groucho.edu. IN NS gauss.maths.groucho.edu. niels.physics.groucho.edu. IN A 149.76.12.1 gauss.maths.groucho.edu. IN A 149.76.4.23 ... Las zonas de in-addr.arpa solo pueden ser creadas por superconjuntos de redes IP. Hay una restriccin ms severa: las mscaras de estas redes deben contener los octetos completos. Es decir, podemos crear una zona para una red con mscara 255.255.255.0 pero no para una del tipo 255.255.255.128. El motivo es que para especificar la red delegada 149.76.4.0 tenemos el dominio 4.76.149.in-addr.arpa, pero para la red 149.76.4.128 no tenemos forma de nombrar el dominio in-addr correspondiente.
Notas
[1] [2] [3] N. del T.: Ya han sido aprobados algunos, cuya eleccin no ha estado exenta de polmica. Si la informacin no se almacenara en cache, el sistema sera realmente ineficiente. En todo caso debe servir el dominio localhost y resolucin inversa de 127.0.0.1. Inicio Siguiente
Anterior
La biblioteca de resolucin
Subir
Ejecucin de named
Anterior
Siguiente
; ; Fichero /etc/named.boot para vlager.vbrew.com ; directory /var/named ; ; domain file ;----------------cache . named.ca primary vbrew.com named.hosts primary 0.0.127.in-addr.arpa named.local primary 16.172.in-addr.arpa named.rev Veamos cmo es el fichero. La palabra directory indica a named el directorio donde estn los dems ficheros de configuracin (los ficheros de zona). Los comandos cache y primary sirven para cargar informacin en named. Esta informacin se obtiene de los ficheros espeficados en el segundo argumento. Contienen representaciones textuales de los registros DNS, que veremos a continuacin. En este ejemplo, se configura named como el servidor de nombres principal para tres dominios: los que se indican con el comando primary. La primera lnea dice que named acte como servidor principal para vbrew.com, tomando la informacin de zona del fichero named.hosts. La entrada iniciada con la palabra cache es muy especial y debe estar presente en casi todas las mquinas que ejecuten un servidor de nombres. Su funcin es doble: indica a named que active su cache, y tambin que cargue la informacin de los servidores raz del fichero indicado (en este caso, named.ca). Regresaremos a este concepto ms tarde. A continuacin se presenta una lista de las opciones ms importantes que podemos poner en el fichero named.boot: directory Especifica un directorio donde estn los ficheros de zona. Pueden ponerse varios directorios repitiendo el comando directory. De acuerdo con el estndar de sistema de ficheros para Linux, el directorio debera ser /var/named. primary Los argumentos que lleva son un nombre de dominio y un nombre de fichero, declarando el servidor local primario para el dominio de named. Como servidor primario, named carga la informacin de zona del fichero dado. Normalmente, siempre habr por lo menos un comando primary en cada fichero named.boot, para traduccin inversa del IP 127.0.0.1, que es el interface de bucle o loopback, como ya sabemos. secondary
Esta sentencia tiene como parmetros un nombre de dominio, una lista de direcciones y un nombre de fichero. Declara el servidor local como servidor maestro secundario para el dominio indicado. Un servidor secundario mantiene tambin informacin autorizada como el primario, pero en lugar de obtenerla de un fichero, la intenta obtener de un servidor primario. Debe proporcionarse al menos una direccin IP de servidor primario en la lista de direcciones. El servidor local ir contactando con cada uno de ellos hasta que transfiera con xito la base datos de zona, que ser almacenada en el fichero de respaldo -copia de seguridad o backup- dado en el tercer argumento del comando. Si ninguno de los servidores primarios responde, se obtendr la informacin de zona del fichero de respaldo. named intentar entonces refrescar los datos almacenados regularmente. Esto se explica despus cuando se vean las entradas SOA de los ficheros. cache Tiene como argumentos un dominio y un nombre de fichero. Contiene la lista de servidores de nombres raz. Slo se reconocern registros NS y A. El argumento domain es normalmente el nombre del dominio raz (.). Esta informacin es fundamental: si el comando cache no existiera, named no hara una cache local. Esto degradara de forma importante el rendimiento e incrementara la carga de la red si los nombres que se buscan no estn en la red local. Adems, named tampoco ser capaz de contactar con cualquier servidor de nombres raz, y por ello, no podr resolver ninguna direccin excepto aquellas para las que est autorizado. Una excepcin a esta regla, ocurre cuando se usan servidores redirigidos (con la opcin forwarders explicada a continuacin). forwarders Esta opcin lleva una lista de direcciones como argumento. Las direcciones IP en la lista especifican servidores de nombres a los que named puede preguntar si falla una traduccin de un nombre mediante su cache local. Se intenta preguntar a todos en orden hasta que uno de ellos responda. slave Esta opcin hace que el servidor sea esclavo. Esto significa que nunca realizar consultas recursivas, sino que las redirigir a los servidores especificados con forwarders. Hay dos opciones adicionales que no vamos a describir: sortlist y domain. Adems, hay dos directivas que pueden aparecer en los ficheros de zona. Son $INCLUDE y $ORIGIN, que tampoco vamos a describir, ya que raramente se utilizan.
lenguaje C. La nueva sintaxis es ms compleja, pero por suerte disponemos de una utilidad para convertir automticamente los ficheros named.boot de sintaxis antigua. Esta utilidad es un script de PERL llamado named-bootconf.pl, que encontraremos en el cdigo fuente de BIND 8; y lee un fichero en sintaxis antigua, devolviendo por su salida estndar el fichero en sintaxis nueva. Naturalmente, para utilizarlo es necesario tener correctamente instalado el intrprete de lenguaje PERL. Al script lo invocaremos, por ejemplo, as: # cd /etc # named-bootconf.pl <named.boot >named.conf El script produce entonces un fichero similar al que se muestra en Ejemplo 6-9, donde hemos eliminado algunos comentarios que produce adicionalmente el script. Ejemplo 6-9. Fichero named.conf para usar BIND 8 con vlager // // /etc/named.boot para vlager.vbrew.com options { directory "/var/named"; }; zone "." { type hint; file "named.ca"; }; zone "vbrew.com" { type master; file "named.hosts"; }; zone "0.0.127.in-addr.arpa" { type master; file "named.local"; }; zone "16.172.in-addr.arpa" { type master; file "named.rev"; }; Si observamos el ejemplo, veremos que cada lnea de named.boot ha sido convertida a un bloque en estilo C, encerrado entre llaves (signos { y }). Los comentarios del fichero se escriben ahora en notacin similar a C++, es decir, dos barras (signo //).
La sentencia directory va ahora dentro del bloque options, junto a otras posibles opciones globales de configuracin. Las sentencias cache y primary se convierten en bloques de zona, con sentencias type especficas, de valor hint y master, respectivamente. Los ficheros de zona no necesitan modificarse, ya que su sintaxis sigue siendo la de antes. La nueva sintaxis de configuracin se ha pensado para poder incluir muchas ms opciones de configuracin, en las que no vamos a detenernos. Si deseamos conocerlas, la mejor fuente de informacin es la que viene con el paquete de fuentes de BIND 8.
Si no se especifica ningn valor, tomar uno por defecto del campo minimum del registro SOA precedente. class Aqu se indica la clase de direccin: IN para direcciones IP, HS para objetos de la clase Hesiod. Trabajando con redes TCP/IP debe usarse siempre la clase IN. Si no se especifica ningn valor, se toma el valor del RR anterior. type Describe el tipo de RR. Los tipos habituales son A, SOA, PTR y NS. En las siguientes secciones comentaremos estos tipos de RRs. rdata Contiene los datos asociados al RR. El formato depende del tipo, y se describirn ms adelante. A continuacin se presenta una lista incompleta de RRs que se utilizan en los ficheros de DNS. Hay algunos ms que no vamos a comentar. Son experimentales, y de escaso uso. SOA Describe una zona de autoridad (SOA significa Start of Authority, es decir, Comienzo de Autoridad). Seala que los registros siguientes contienen informacin autorizada para el dominio. Cada fichero incluido en la opcin primary debe tener un registro SOA para esta zona. Los datos asociados contienen los siguientes campos: origin Nombre cannico del servidor de nombres primario para este dominio. Se suele dar como nombre absoluto. contact Direccin de correo electrnico de la persona responsable de mantener el dominio, reemplazando el carcter @ por un punto. Por ejemplo, si el responsable de nuestra red fuese janet, este campo contendr: janet.vbrew.com. serial Este es el nmero de versin del fichero de zona, expresado con un nmero decimal. Cuando se cambien datos del fichero, deber incrementarse este nmero. Se suele expresar como nmero de versin en el da actual, es decir, en el formato AAAAMMDDnn siendo AAAA el ao, MM el mes, DD el da y nn el nmero de revisin de ese da (01 si no hay ms de una). Por ejemplo, 2001072201 para el 22 de julio de 2001. El nmero de versin es utilizado por los servidores secundarios para saber cundo la informacin de una zona ha cambiado. Para mantenerse actualizados, los servidores secundarios piden cada cierto tiempo el registro SOA del primario, y comparan el nmero
de versin con el que tienen en la cache. Si ha cambiado, el servidor secundario pedir de nuevo la informacin de zona al primario. refresh Especifica el intervalo, en segundos, que esperan los servidores secundarios entre peticiones de registros SOA a los primarios. De nuevo, se trata de un nmero decimal de hasta ocho dgitos. Normalmente, la topologa de la red no cambia mucho, con lo que este nmero ser como poco de un da para grandes redes, y de mucho ms tiempo para redes pequeas. retry Este nmero determina los intervalos de tiempo entre reintentos de comunicacin con servidores primarios cuando una peticin de una zona falla. No debe ser pequeo ya que un fallo temporal del servidor primario har que el secundario cargue intilmente la red. Buenas elecciones son una hora o como poco media hora. expire Especifica el tiempo, en segundos, que tardar el servidor en descartar los datos de zona si no ha podido contactar con el servidor primario. Normalmente se pondr un valor grande, de por lo menos una semana (604800 segundos), aunque si se incrementa a un mes o ms ser incluso ms razonable. minimum Valor por defecto para el valor del ttl en los registros de recursos que no lo especifiquen. Sirve para indicar a otros servidores de nombres que descarten el RR tras cierto tiempo. No tiene efecto, sin embargo, sobre el tiempo en el que un servidor secundario intenta actualizar la informacin de zona. El valor de minimum debe ser grande, en especial para redes locales con topologas poco cambiantes. Una buena eleccin puede ser de una semana o un mes. En el caso de que haya registros RR que cambien con frecuencia, siempre podr asignarle valores particulares de ttl. A Asocia direcciones IP con nombres. El campo de datos contiene la direccin separando los octetos por puntos, como es habitual. Para cada mquina slo puede haber un registro A, que se considera nombre oficial o cannico. Cualquier otro nombre ser un alias y debe ser incluido con registros CNAME. NS Apunta a un servidor de nombres maestro de una zona subordinada. El campo de datos contiene el nombre del servidor. Para traducir ese nombre debe proporcionarse un registro A adicional, que se conoce como glue, al proporcionar la direccin IP del servidor.
Hay que incluir registros NS en dos casos: primero, cuando delegamos la autoridad a una zona subordinada. Segundo, en la base de datos del servidor principal de cualquier zona. Los servidores NS especificados en el fichero de zona deben coincidir exactamente con los que especifica la zona padre que delega. El registro NS especifica el nombre del servidor de nombres primario y los secundarios para una zona. Estos nombres deben poderse resolver para poderse usar. A veces los servidores pertenecen al mismo dominio que sirven, lo que ocasiona un problema de el huevo o la gallina: no podemos obtener el servidor de nombres hasta que accedamos al dominio, pero para acceder el dominio hay que conocer la IP del servidor de nombres... Para resolver este problema se crean registros A direectamente en la zona padre, para resolver esas direcciones. Estos son los que ya comentamos antes, los registros glue (podramos traducirlos como registros-pegamento), puesto que unen o pegan la zona hija a la zona padre. CNAME Asocia un alias con su nombre cannico. El nombre cannico se determina con un registro A. Los alias son indicados mediante registros CNAME. PTR Se usa para asociar nombres del dominio in-addr.arpa con sus nombres normales. Se usa para obtener nombres a partir de direcciones IP (traduccin inversa). El nombre de la mquina debe ser el cannico. MX This RR announces a mail exchanger for a domain. Mail exchangers are discussed in Seccin 17.4.1. The syntax of an MX record is: Especifica el servidor de correo para un dominio. En la seccin Seccin 17.4.1 se explica por qu son necesarios estos servidores. La sintxis del registro MX es: [domain] [ttl] [class] MX preference host host nombra el servidor de correo para el dominio domain. Cada servidor tiene asociado un valor de preference (preferencia). Cuando un agente de transferencia de mensajes quiere entregar correo al dominio, intentar conectarse a esos servidores hasta conseguir entregar el mensaje; empezando por el que tenga menor valor de preferencia. HINFO Este registro da informacin sobre el hardware y el software de la mquina. Su sintaxis es: [domain] [ttl] [class] HINFO hardware software El campo hardware identifica el hardware usado en este nodo. Para indicarlo, se siguen ciertas convenciones, especificadas en el RFC 1700. Si el campo contiene blancos, debe encerrarse entre comillas dobles. El campo software indica el sistema operativo que corre el nodo, que tambin est normalizado.
Por ejemplo, un registro HINFO para describir un sistema Intel corriendo Linux podra ser: tao 36500 IN HINFO IBM-PC LINUX2.2 y para el caso de que se tratara de un sistema basado en Motorola 68000: cevad 36500 IN HINFO ATARI-104ST LINUX2.0 jedd 36500 IN HINFO AMIGA-3000 LINUX2.0
; ; /var/named/named.ca Fichero de cache para la cervecera. ; Al no estar en Internet no necesitamos servidores ; raiz. Si no fuera asi, descomentense. ; ;. 3600000 IN NS A.ROOT-SERVERS.NET. ;A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4 ;. 3600000 NS B.ROOT-SERVERS.NET. ;B.ROOT-SERVERS.NET. 3600000 A 128.9.0.107 ;. 3600000 NS C.ROOT-SERVERS.NET. ;C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12 ;. 3600000 NS D.ROOT-SERVERS.NET. ;D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90 ;. 3600000 NS E.ROOT-SERVERS.NET. ;E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10 ;. 3600000 NS F.ROOT-SERVERS.NET. ;F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241 ;. 3600000 NS G.ROOT-SERVERS.NET. ;G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4 ;. 3600000 NS H.ROOT-SERVERS.NET. ;H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53 ;. 3600000 NS I.ROOT-SERVERS.NET. ;I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17 ;. 3600000 NS J.ROOT-SERVERS.NET. ;J.ROOT-SERVERS.NET. 3600000 A 198.41.0.10 ;. 3600000 NS K.ROOT-SERVERS.NET. ;K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129 ;. 3600000 NS L.ROOT-SERVERS.NET. ;L.ROOT-SERVERS.NET. 3600000 A 198.32.64.12 ;. 3600000 NS M.ROOT-SERVERS.NET. ;M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33 ; Ejemplo 6-11. The named.hosts File ; ; /var/named/named.hosts ; ; @ IN SOA
Nodos de la cervecera El origen es vbrew.com vlager.vbrew.com. janet.vbrew.com. ( 2000012601 ; serie 86400 ; refresco: uno al dia 3600 ; reintento: una hora 3600000 ; caducidad: 42 dias 604800 ; minimo: 1 semana ) vlager.vbrew.com.
IN
NS
; ; Correo local se entrega a vlager IN MX 10 vlager ; ; direccion `loopback' localhost. IN A 127.0.0.1 ; ; La ethernet de la cervecera virtual vlager IN A 172.16.1.1 vlager-if1 IN CNAME vlager ; vlager es tambien servidor de noticias news IN CNAME vlager vstout IN A 172.16.1.2 vale IN A 172.16.1.3 ; ; Ethernet de la vinatera virtual vlager-if2 IN A 172.16.2.1 vbardolino IN A 172.16.2.2 vchianti IN A 172.16.2.3 vbeaujolais IN A 172.16.2.4 ; ; Ethernet (subsidiaria) de los Espiritus Virtuales vbourbon IN A 172.16.3.1 vbourbon-if1 IN CNAME vbourbon Ejemplo 6-12. Fichero named.local ; ; /var/named/named.local Resolucion inversa de 127.0.0 ; El origen es 0.0.127.in-addr.arpa. ; @ IN SOA vlager.vbrew.com. joe.vbrew.com. ( 1 ; serie 360000 ; refresco: 100 horas 3600 ; reintento: una hora 3600000 ; caducidad: 42 dias 360000 ; minimo: 100 horas ) IN NS vlager.vbrew.com. 1 IN PTR localhost. Ejemplo 6-13. Fichero named.rev
; ; /var/named/named.rev ; ; @ IN SOA
Resolucion inversa de nuestras IPs El origen es 16.172.in-addr.arpa. vlager.vbrew.com. joe.vbrew.com. ( 16 ; serie 86400 ; refresco: una vez diaria 3600 ; reintento: una hora 3600000 ; caducidad: 42 dias 604800 ; minimo: 1 semana ) vlager.vbrew.com. vlager.vbrew.com. vstout.vbrew.com. vale.vbrew.com. vlager-if2.vbrew.com. vbardolino.vbrew.com. vchianti.vbrew.com. vbeaujolais.vbrew.com.
donde tipo es uno de los tipos de RR descritos antes, o ANY. Veamos una posible sesin de nslookup: $ nslookup Default Server: tao.linux.org.au Address: 203.41.101.121 > metalab.unc.edu Server: tao.linux.org.au Address: 203.41.101.121 Name: metalab.unc.edu Address: 152.2.254.81 > La salida muestra el servidor DNS interrogado y el resultado obtenido. Si preguntamos por algo que no tiene IP asociada pero s otros registros de otra clase, el programa nos devolver una advertencia del tipo No type A records found. Sin embargo, podemos usar el citado comando set type para buscar registros de otras clases. Por ejemplo, el registro SOA de un dominio puede ser pedido as: > unc.edu Server: tao.linux.org.au Address: 203.41.101.121 *** No address (A) records available for unc.edu > set type=SOA > unc.edu Server: tao.linux.org.au Address: 203.41.101.121 unc.edu origin = ns.unc.edu mail addr = host-reg.ns.unc.edu serial = 1998111011 refresh = 14400 (4H) retry = 3600 (1H) expire = 1209600 (2W) minimum ttl = 86400 (1D) unc.edu name server = ns2.unc.edu unc.edu name server = ncnoc.ncren.net unc.edu name server = ns.unc.edu ns2.unc.edu internet address = 152.2.253.100
ncnoc.ncren.net internet address = 192.101.21.1 ncnoc.ncren.net internet address = 128.109.193.1 ns.unc.edu internet address = 152.2.21.1 De manera parecida, para preguntar por registros MX haremos: > set type=MX > unc.edu Server: tao.linux.org.au Address: 203.41.101.121 unc.edu preference = 0, mail exchanger = conga.oit.unc.edu unc.edu preference = 10, mail exchanger = imsety.oit.unc.edu unc.edu name server = ns.unc.edu unc.edu name server = ns2.unc.edu unc.edu name server = ncnoc.ncren.net conga.oit.unc.edu internet address = 152.2.22.21 imsety.oit.unc.edu internet address = 152.2.21.99 ns.unc.edu internet address = 152.2.21.1 ns2.unc.edu internet address = 152.2.253.100 ncnoc.ncren.net internet address = 192.101.21.1 ncnoc.ncren.net internet address = 128.109.193.1 Con el tipo ANY obtendremos todos los registros existentes asociados al nombre dado. Una aplicacin prctica de nslookup, para depurar un servidor, es obtener la lista de servidores raz. Para ello no hay ms que pedir los NS del registro raz (.): > set type=NS > . Server: tao.linux.org.au Address: 203.41.101.121 Non-authoritative answer: (root) name server = A.ROOT-SERVERS.NET (root) name server = H.ROOT-SERVERS.NET (root) name server = B.ROOT-SERVERS.NET (root) name server = C.ROOT-SERVERS.NET (root) name server = D.ROOT-SERVERS.NET (root) name server = E.ROOT-SERVERS.NET (root) name server = I.ROOT-SERVERS.NET (root) name server = F.ROOT-SERVERS.NET (root) name server = G.ROOT-SERVERS.NET (root) name server = J.ROOT-SERVERS.NET (root) name server = K.ROOT-SERVERS.NET (root) name server = L.ROOT-SERVERS.NET (root) name server = M.ROOT-SERVERS.NET
Authoritative answers can be found from: A.ROOT-SERVERS.NET internet address H.ROOT-SERVERS.NET internet address B.ROOT-SERVERS.NET internet address C.ROOT-SERVERS.NET internet address D.ROOT-SERVERS.NET internet address E.ROOT-SERVERS.NET internet address I.ROOT-SERVERS.NET internet address F.ROOT-SERVERS.NET internet address G.ROOT-SERVERS.NET internet address J.ROOT-SERVERS.NET internet address K.ROOT-SERVERS.NET internet address L.ROOT-SERVERS.NET internet address M.ROOT-SERVERS.NET internet address
= = = = = = = = = = = = =
198.41.0.4 128.63.2.53 128.9.0.107 192.33.4.12 128.8.10.90 192.203.230.10 192.36.148.17 192.5.5.241 192.112.36.4 198.41.0.10 193.0.14.129 198.32.64.12 202.12.27.33
Para ver el conjunto completo de comandos, podemos usar help dentro de nslookup.
Notas
[1] BIND 4.9 fue desarrollado por Paul Vixie, [email protected], aunque actualmente lo mantiene el Consorcio de Software para Internet, en [email protected].
[2] [3]
N. del T.: Time to Live Ntese que no podemos preguntar esto a nuestro servidor de nombres si no tenemos entradas de servidores raz instaladas. Para evitar esto, podemos usar nslookup para interrogar a un servidor de nombres externo, o usar como fichero de cache el mostrado en Ejemplo 6-10 y de ah obtener una lista completa. Inicio Subir Siguiente SLIP: IP por lnea serie
Inicio
Anterior
Gua de Administracin de Redes con Linux Captulo 7. SLIP: IP por lnea serie
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 7. SLIP: IP por lnea serie
Siguiente
Las disciplinas disponibles se muestran en laTabla 7-1. Una seudo-disciplina disponible llamada adaptive, (adaptativa) deja al ncleo averiguar que tipo de encapsulado SLIP se esta utilizando. Tabla 7-1. Disciplinas de lnea SLIP bajo Linux Disciplina Descripcin slip cslip Encapsulacin tradicional. Encapsulacin SLIP con compresin de cabeceras Van Jacobsen. Encapsulacin SLIP con codificado de 6 bits. Este mtodo de codificacin es similar al usado por el comando uuencode, y causa que los datagramas SLIP sean convertidos a caracteres ASCII. Esta conversin es til cuando no se poseen enlaces en serie con el octavo bit vaco.
slip6
cslip6
Encapsulacin SLIP con compresin tipo Van Jacobsen de cabeceras y y codificado a 6 bits. No es una disciplina de lnea real, y posibilita que el ncleo intente identificar la disciplina de lnea usada en la maquina remota y hacer que concuerden.
adaptive
Observe que debe utilizarse el mismo sistema de encapsulacin que la maquina remota. Por ejemplo, si cowslip usara CSLIP,tendr que usarlo Ud. tambin. Si su conexin SLIP no funciona, lo primero que hay que saber, es si en los dos puntos de conexin, se est utilizando compresin de cabeceras o no. Si no esta seguro, intente configurar el manejador SLIP para que trabaje de forma adaptativa y que el ncleo se tome el trabajo de averiguarlo por usted. slattach no solamente configura el protocolo, sino tambin PPP o KISS (otro protocolo utilizado en redes tipo ham radio). Hacer esto no es comn, ya que existen mejores herramientas para el manejo de estos protocolos. Para mas detalles, consulte las pginas man de slattach(8). Teniendo al manejador SLIP funcionando correctamente, se debe configurar la interfaz de red. Nuevamente, puede utilizar los comandos ifconfig y route para configurar la interfaz. Asumiendo que ya estableci una conexin telefnica con un servidor llamado cowslip desde vlager. En vlager se debe ejecutar: # ifconfig sl0 vlager-slip pointopoint cowslip # route add cowslip # route add default gw cowslip El primer comando realiza un enlace punto a punto con cowslip, mientras que el segundo y el tercer comando sirven para aadir la ruta correspondiente a cowslip como ruta por defecto y configurar a cowslip como pasarela (gateway).
Dos cosas que no tienen nada que ver con la invocacin de ifconfig: La opcin pointopoint especifica la direccin del servidor remoto en nuestro enlace punto a punto y vlager-slip es la direccin local de la interfase SLIP. Ya se ha mencionado que se puede utilizar la misma direccin asignada para la interfase Ethernet vlagercomo para su enlace SLIP. En este caso, vlager-slip necesita otro alias para la direccin 172.16.1.1. Sin embargo, es posible tener una direccin completamente distinta para su enlace SLIP. Este es el caso cuando no se tienen direcciones IP registradas como con Brewery. En la prxima seccin se hablar con mas detalle de este tipo de escenario. Como referencia, siempre se usar vlager-slip para referirse a su interfase local SLIP. Cuando se quiera terminar el enlace SLIP, debe empezarse por eliminar todas las rutas que pasan por cowslip usando el comando route con la opcin del, luego desactivar la interfase, y enviar al proceso slattach la seal de colgar. Luego se podr colgar el modem usando la terminal: # route del default # route del cowslip # ifconfig sl0 down # kill -HUP 516 Nota: el nmero 516 deber ser reemplazado por el correspondiente identificador de proceso (como muestran las salidas de los comandos ps ax) para el proceso slattach que controla al manejador SLIP que se quiera desconectar.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 7. SLIP: IP por lnea serie
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 7. SLIP: IP por lnea serie
Siguiente
# Ejemplo de guin en dip para conectarse al servidor cowslip # Configurar los nombres locales y remotos y las direcciones get $local vlager-slip get $remote cowslip port ttyS3 # Seleccin del puerto serie speed 38400 # Configurar la velocidad mxima modem HAYES # Seleccion del modelo del Modem reset # reiniciar el modem y la terminal flush # limpiar el buffer de respuesta del modem # Prepararse para marcar. send ATQ0V1E1X1\r wait OK 2 if $errlvl != 0 goto error dial 41988 if $errlvl != 0 goto error wait CONNECT 60 if $errlvl != 0 goto error # Bien, se estableci la conexion sleep 3 send \r\n\r\n wait ogin: 10 if $errlvl != 0 goto error send Svlager\n wait ssword: 5 if $errlvl != 0 goto error send knockknock\n wait running 30 if $errlvl != 0 goto error # Se comenz la sesin, y del extremo remoto se activ SLIP. print Connected to $remote with address $rmtip default # hacer que este enlace sea la ruta por defecto mode SLIP # Pasemo a modo SLIP # en caso de error se ejecuta lo siguiente error: print SLIP to $remote failed. Una vez conectado a cowslip y activo el SLIP, dip pasar a ejecutarse en segundo plano. Ahora puede empezar a trabajar con sus los programas habituales de red a travs del enlace SLIP. Para terminar la conexin, simplemente invoque a dip con el parmetro k. Esto enva la seal de cortar (hangup) a dip, juntamente con el identificador de proceso que dip escribi en el archivo /etc/dip.pid al comenzar: # dip -k En el lenguaje de guiones que dip interpreta, las palabras clave precedidas con el signo de dlar significan nombre de variables. dip tiene un conjunto de variables que estn enlistadas a continuacin. $remote y $local, por ejemplo, contienen los nombres de los computadores remoto y local involucrados en la conexin SLIP. Las dos primeras declaraciones en el ejemplo, son comandos get , que es la forma en que dip declara una variable. Aqu, los nombres de las computadoras local y remota son vlager y cowslip, respectivamente. las cinco declaraciones siguientes preparan la terminal de lnea y el modem. El comando reset enva la cadena de reinicio al modem. La siguiente sentencia limpia el buffer de salida del modem, para conseguir que el dilogo de ingreso (login) en las siguientes lneas trabaje correctamente. Este dialogo es extremadamente simple: simplemente marca
41988, el nmero telefnico de cowslip, e ingresa a la cuenta Svlager usando la contrasea knockknock. El comando wait hace que dip espere una cadena dada como primer argumento; el nmero dado como segundo argumento es el tiempo (en segundos) que se debe esperar por esa cadena. El comando if ,en el proceso de entrada, revisa que no se produzcan errores. Los comandos finales, tras un correcto ingreso, son default, que el enlace SLIP, sea la ruta predeterminada a todos los servidores, y mode, que activa el modo SLIP en la lnea y configura la interfase y la tabla de rutas.
DIP> echo Usage: echo on|off DIP> En los prrafos siguientes, los ejemplos que muestran el cursor DIP> indican como ingresar un comando en modo prueba y cual ser su respuesta. Los ejemplos mostrados sin el cursor, deben tomarse como trozos de guiones.
discado a ciegas (no chequea si la lnea tiene tono). Los modems modernos, vienen con una buena configuracin de fabrica, as que esto es un poco innecesario, pero no hace dao alguno. El comando dial enva la cadena de inicializacin al modem y llama al sistema remoto. El comando por defecto para modems tipo Hayes es ATD.
Las variables $remote y $rmtip operan de la misma manera, pero con el nombre y la direccin IP de la mquina remota. la variable $mtu contiene el valor MTU para la conexin actual. Estas cinco variables son las nicas que pueden ser asignadas con valores usando el comando get. El contenido de algunas variables, son el resultado de configuraciones realizadas por comandos que llevan el mismo nombre, pero pueden ser utilizadas junto con el comando print; Estas variables son $modem, $port, y $speed. La variable $errlvl contiene el resultado del ltimo comando ejecutado. Un nivel de error 0 indica que el comando se ejecut satisfactoriamente, si este nmero es mayor o menor, indica que hubo algn problema en la ejecucin.
Si, adems, el guin se ejecutase el comando default antes que mode, dip har que el camino por defecto de los paquetes sea encaminado al enlace SLIP.
Notas
[1] diplogin debe activarse con el bit setuid como root. Examine la seccin al final de este captulo. Inicio Subir Siguiente Funcionamiento en modo Servidor
Anterior
Gua de Administracin de Redes con Linux Captulo 7. SLIP: IP por lnea serie
Siguiente
password El segundo campo en /etc/diphosts sirve para darle una capa extra de seguridad basada en una segunda contrasea a la conexin. Se puede ingresar una contrasea encriptada aqu (como en /etc/passwd) y diplogin se la preguntar al usuario antes del inicio de conexin SLIP. Tenga en cuenta que esta contrasea es adicional al proceso de ingreso estndar (login). rem-addr La direccin que se le asignar al cliente remoto. Esta direccin se puede especificar mediante el nombre de la mquina (que debe ser resuelto) o por medio del formato numrico tradicional
loc-addr La direccin que es usada por el servidor en el enlace SLIP. Como la anterior, puede ser escrita como nombre de mquina o como direccin de IP. netmask La mscara de red (netmask) es usada para propsitos de enrutamiento. Mucha gente se confunde con este campo. La mscara de red no es aplicada al enlace SLIP en si mismo, pero es usada en combinacin con el campo remaddr para producir una ruta a la mquina remota. La mscara de red solo debe usarse para dar soporte de red al cliente remoto.
comments Este es un campo donde puede anotar comentarios acerca del usuario, no tiene otro propsito.
protocol Este es el campo donde se especifica el protocolo o la disciplina de lnea que se desea aplicar a la conexin. Son entradas vlidas aqu de la misma forma que el parmetro p en el comando slattach. MTU Es la mxima unidad de transmisin que el enlace puede manejar. Este campo describe el tamao mximo del datagrama que puede ser transmitido por ese enlace. Cualquier datagrama enviado a ese enlace SLIP que sea mas grande que los especificado en el valor MTU, ser fragmentado en trozos ms pequeos. Usualmente, el valor MTU es idntico en ambos extremos del enlace.
dent::dent.beta.com:vbrew.com:255.255.255.0:Arthur Dent:CSLIP,296 Este ejemplo le da al usuario dent acceso a SLIP sin contrasea adicional. Es asociado con la direccin IP de dent.beta.com,y la mscara de red 255.255.255.0. Por omisin ser encaminado por vbrew.com, , y se usar CSLIP como protocolo con un MTU de 296 bytes. Cuando dent entra en su cuenta, diplogin extrae la informacin de l desde el archivo diphosts. Si el segundo campo contiene algn valor, diplogin le preguntar la segunda contrasea de seguridad. La cadena ingresada por el usuario, es encriptada y comparada con la que existe en el archivo diphosts. Si estas no coinciden, el intento de ingreso es rechazado. Si la cadena de contrasea usa el mtodo s/key, y dip fue compilado para dar soporte a S/Key, el proceso de autenticacin tomara lugar. Este proceso de autenticacin, es descripto en la documentacin que acompaan a los fuentes de dip. Luego de un ingreso exitoso, diplogin procede a convertir la lnea serie en modo CSLIP o SLIP y prepara la interfaz y el encaminamiento.Esta conexin permanecer activa hasta que el usuario decida cortarla, con lo cual diplogin restaurar la disciplina de lnea y terminar. diplogin requiere privilegios de superusuario. Si no tiene a dip con el setuid de root, se debe hacer que diplogin sea una copia separada de dip o un enlace. diplogin puede tener este privilegio de forma segura, sin afectar a dip en s mismo.
Inicio Subir
Un paso importante en la configuracin del enlace PPP corresponde a la autentificacin del cliente. Aunque no es obligatorio, es casi un deber para las lneas telefnicas y asi mantener fuera a los intrusos. Normalmente la maquina llamada(el servidor) pide al cliente que se identifique probando que se sabe alguna clave secreta. Si el llamante se equivoca con la clave, la conexin termina. Con el PPP, las autorizaciones se producen en los dos sentidos; es decir, el que llama tambin puede pedir al servidor que se autentifique. Estos procedimientos de autentificacin son totalmente independientes entre si. Hay dos protocolos distintos, segn el tipo de autentificacin , los cuales discutiremos ms adelante en este captulo: el Protocolo de Autentificacin por Contrasea (PAP)y el Protocolo de Autentificacin por Reto (CHAP). Cada protocolo de red que es encaminado a travs de la conexin de datos, como el IP, el Appletalk, etc; es configurado dinmicamente usando el correspondiente Protocolo de Control de Red (NCP). Por ejemplo, para enviar datagramas IP a travs del enlace, los dos nodos tienen que negociar en primer lugar que direcciones IP van a utilizar. El protocolo de control utilizado para esto es el Protocolo de Control del IP (IPCP). Aparte de enviar datagramas IP estndar a travs del enlace, el PPP tambin permite la compresin Van Jacobson de las cabeceras en los datagramas IP. Es una tcnica para reducir las cabeceras de los paquetes TCP a un espacio de tan solo tres bytes. Tambin se utiliza en el CSLIP, y es conocida coloquialmente como compresin de cabeceras VJ. La utilizacin de la compresin puede negociarse tambin al comienzo de la conexin gracias al IPCP.
Notas
[1] [2] Los RFCs mas relevantes estan indicados en la bibliografia al final del libro. En realidad, el HDLC es un protocolo mucho mas general publicado por la Organizacin Internacional de Estndares (ISO). Inicio Siguiente PPP en Linux
Anterior
Siguiente
Notas
[1] [2]
Si usted tiene alguna duda generica sobre PPP, pregunte a gente de la lista de correo de Linux-net en vger.rutgers.edu. Se puede contactar con Karl en [email protected]. Inicio Subir Siguiente Ejecutando pppd
Anterior
Siguiente
Normalmente no habr ningn problema con esta configuracin por defecto. Incluso si su mquina esta en una Ethernet, puede utilizar la misma direccin IP tanto para la Ethernet como para el interface PPP. No obstante, el pppd le permite utilizar una direccion diferente, o incluso pedir a su compaero que utilice alguna direccin especfica. Estas opciones sern discutidas mas adelante en la seccin Seccin 8.5. Tras pasar por la fase de configuracin IPCP, el pppd configurar la red de su ordenador para utilizar el enlace PPP. En primer lugar, configurar el interface de red PPP como un enlace punto-a-punto, utilizando el ppp0 para el primer enlace PPP que este activo, ppp1 para el segundo, y as sucesivamente. A continuacin preparar una entrada de la tabla de encaminamiento que apunte al ordenador del otro extremo del enlace. En el ejemplo anterior, el pppd har que el encaminamiento de red por defecto apunte a c3po, debido a que lo especificamos con la opcin defaultroute.[1] Esto provoca que todos los datagramas dirigidos a ordenadores que no estn en su red sean enviados a c3po; esto es debido a que es el nico camino por el que se puede llegar a esas mquinas. Hay un variado nmero de formas de encaminamiento que acepta el pppd, y las cubriremos en mayor detalle mas adelante.
Notas
[1] El encaminamineto por defecto es instalado solamente si no hay ninguno establecido previamente. Inicio Subir Siguiente Usando los Ficheros de Opciones
Anterior
Siguiente
La expresin lock hace que el pppd utilice el mtodo de bloqueo de dispositivos estndar de UUCP. De esta manera, cada proceso que accede a un dispositivo serie, por ejemplo el /dev/ttyS3, crea un fichero de bloqueo llamado LCK..ttyS3 en el directorio de spool del UUCP para sealizar que ese dispositivo esta siendo usado. Esto es necesario para evitar que otros programas, como pueden ser el minicom o el uucico, abran el dispositivo de serie mientras ste es usado por el PPP. La tres opciones siguientes se refieren a la autentificacin y, por contrapartida, a la seguridad del sistema. Las opciones de autentificacin estan mejor colocadas en el fichero global de configuracin porque tienen privilegios y no pueden ser sobreescritos por los ficheros ~/.ppprcde los usuarios.
Inicio Subir
Anterior
Siguiente
$ chat -v '' ATZ OK ATDT318714 CONNECT '' ogin: ppp word: GaGariN Por definicin, la primera cadena que damos al chat tiene que ser una cadena esperada, pero como el mdem no dir nada hasta que hablemos con el, hacemos que el chat la ignore especificando una cadena vaca. Continuamos enviando ATZ, el comando de inicializacin para los mdems compatibles Hayes, y esperamos a que nos responda con (OK). La siguiente cadena enva al chat el comando de marcado junto con el nmero de telfono, y espera a que aparezca el mensaje CONNECT como respuesta. Esto esta seguido de otra cadena vaca otra vez, porque ahora no queremos enviar nada, sino esperar a que aparezca el mensaje de peticin de login. El resto del script del chat funciona exactamente como antes. Esta descripcion probablemente parezca algo confusa, pero veremos en un momento que hay una forma de hacer los scrips chat mucho ms faciles de entender. La opcin v hace que el chat capture todas las actividades hacia la facilidad local2 del demonio syslog. [1] El escribir el script de chat directamente en la lnea de comando implica un cierto riesgo, pues los usuarios pueden ver la lnea de comando de un proceso con el comando ps. Puede evitar esto colocando el script del chat en un fichero, por ejemplo llamado dial-c3po. Entonces, podr hacer al chat leer el script del fichero en vez de la lnea de comando utilizando la opcin f, seguida por el nombre del fichero.Esto supondra el beneficio aadido de hacer nuestra secuencia de chat expect ms fcil de entender. Al modificar nuestro ejempo, nuestro fichero dial-c3po tendr ahora un aspecto como ste: '' ATZ OK ATDT318714 CONNECT '' ogin: ppp word: GaGariN Cuando usamos un script de chat de esta manera, la cadena que esperamos recivir esta en la izquierda y la respuesta que devolveremos esta en la derecha. Presentandolas asi son mucho ms fciles de leer y entender. Por lo tanto la invocacin completa al pppd tendr ahora un aspecto como ste: # pppd connect "chat -f dial-c3po" /dev/ttyS3 38400 -detach \ crtscts modem defaultroute Adems de la opcin connect que se refiere al script de llamada, hemos aadido dos opciones ms a la lnea de comando: detach, que le indica al pppd que no se separe de la consola y se convierta en un proceso en segundo plano. La palabra modem activa algunas acciones especificas para mdem sobre el dispositivo de serie, como colgar la lnea antes y despus de la llamada. Si no utiliza esta opcin, el pppd no se preocupara de la lnea DCD del puerto, y por lo tanto no podr detectar si el extremo remoto cuelga de forma imprevista.
Los ejemplos anteriores eran bastante simples; el chat permite el uso de scripts mucho mas complejos. Una caracterstica muy til es la capacidad de especificar cadenas frente a las cuales parar el chat con un error. Unas cadenas tpicas para parar pueden ser mensajes como BUSY o NO CARRIER, que son los que su mdem produce cuando el nmero al que llama comunica o no descuelga. Para hacer que el chat las reconozca inmediatamente en vez de esperar, puede introducirlas al principio del script utilizando la opcin ABORT: $ chat -v ABORT BUSY ABORT 'NO CARRIER' '' ATZ OK ... Igualmente, puede variar el valor del tiempo de espera para algunas partes de los scripts de chat insertando opciones TIMEOUT. Algunas veces, tambin querr disponer de algn tipo de ejecucin condicional de algunas partes del script de chat. Por ejemplo, cuando reciba el mensaje de peticin de login desde el extremo remoto, puede que quiera enviar un BREAK, o un retorno de carro. Puede conseguir esto aadiendo un subscript a la parte de la cadena esperada. Consiste en una secuencia de cadenas de envo y esperadas, de la misma forma que el script en su totalidad, pero separadas por guiones. El sub-script es ejecutado desde el momento en que la cadena esperada a la que estn ligados no es recibida a tiempo. Para este ejemplo, modificaramos el script del chat de la siguiente manera: ogin:-BREAK-ogin: ppp ssword: GaGariN Ahora, cuando el chat no recibe el mensaje de login del sistema remoto, se ejecuta el sub-script enviando un BREAK y esperando de nuevo por el mensaje de login. Si ahora ya aparece, el script continua como usualmente y si no, termina con un error.
Notas
[1] Si edita el syslog.conf para redirigir estos mensajes a un fichero, asegrese de que este fichero no pueda ser ledo por cualquiera, pues el chat tambin captura todo el script de entrada por defecto - incluyendo las contraseas. Inicio Subir Siguiente Opciones de Configuracin IP
Anterior
Siguiente
local_addr:remote_addr local_addr y remote_addr pueden ser especificados tanto en notacin de cudruplas numricas o como nombres de ordenador.[2] Esta opcin hace al pppd intentar usar la primera direccin como su propia direccin IP, y la segunda como la de su compaero. Si el compaero rechaza alguna de ellas durante la negociacin IPCP, no se establecer ninguna conexin IP.[3] Si usted esta llamando a un servidor y espera que este le asigne una direccin IP, debe asegurarse de que el pppd no intenta negociar una por si mismo. Para hacer esto, use la opcin noipdefault y deje la opcin local_addr en blanco. La opcin noipdefault evitar que el pppd intente usar la direccin IP asociada al nombre de ordenador como la direccin local. Si solo quiere establecer la direccin local, y aceptar cualquier direccin que utilice el compaero, simplemente deseche la parte remote_addr. Por ejemplo, para hacer a vlager usar la direccin IP 130.83.4.27 en vez de la suya propia, le escribira 130.83.4.27: en la lnea de comando. De forma similar, para establecer la direccin remota nicamente, dejara el campo de la dir_local en blanco. Por defecto, el pppd utilizara entonces la direccin asociada al nombre de su ordenador.
Pongamos un ejemplo: suponga que la Cervecera Virtual abre una sucursal en alguna otra ciudad. La sucursal utiliza su propia red Ethernet utilizando el nmero de red IP 172.16.3.0, que es la subred 3 de la red de clase B de la Cervecera. Quieren conectarse a la red Ethernet principal de la Cervecera a travs de PPP para actualizar las bases de datos de clientes, etc. De nuevo, vlager actuara como pasarela; la otra mquina se llama vbourbon y tiene una direccin IP de 172.16.3.1. Esta red esta ilustrada en Figura A-2 en Apndice A. Cuando vbourbon conecta a vlager, har que el punto de encaminamiento por defecto sea vlager, como es habitual. En vlager, de todas formas, tendremos que instalar un encaminamiento de red para la subred 3 que vaya a travs de vbourbon. Podriamos hacer esto manualmente usando el comando route despues de que el enlace PPP sea establecido, pero esta no es una solucion muy prctica. Afortunadamente, podemos configurar la ruta automaticamente utilizando una caracterstica del pppd de la que no hemos hablado hasta ahora - el comando ip-up. Es un script de shell situado en /etc/ppp que se ejecuta despus de que el interface PPP ha sido configurado. Cuando esta presente, se le llama con los siguientes parmetros: ip-up interface dispositivo velocidad dir_local dir_remota La tabla siguiente resume el significado de cada uno de los argumentos ( en la primera columna, se muestra el nmero usado por el script de shell para referirse a cada argumento): Argument Name $1 $2 interface Purpose Interface de red usado, e.g., ppp0
dispositivo dispositivo es la ruta al dispositivo serie utilizado,( /dev/tty si se utiliza la salida y entrada estndar) velocidad dir_local La velocidad del dispositivo en bits por segundo. La direccin IP del extremo local del enlace en notacin de cuarteto. La direccin IP del extremo remoto de la conexin
$3 $4
$5
dir_remota
#!/bin/sh case $5 in 172.16.3.1) # this is vbourbon route add -net 172.16.3.0 gw 172.16.3.1;; ... esac exit 0 De una forma anloga,/etc/ppp/ip-down se utiliza para deshacer todas las acciones de ip-up despus de que la conexin PPP ha sido cortada. Asi en nuestro script /etc/ppp/ip-down tendremos un comando route que elimine la ruta que creamos con el script /etc/ppp/ip-up. A pesar de todo, la tabla de encaminamiento aun no esta completa. Hemos configurado las entradas de la tabla de encaminamiento para los dos ordenadores con PPP, pero hasta ahora, todos los dems ordenadores de las dos redes no saben nada sobre la conexin PPP. Esto no es un gran problema si todos los ordenadores de la sucursal tienen su encaminamiento por defecto encaminado a vbourbon, y todos los ordenadores de la Cervecera encaminan hacia vlager por defecto. Si ste no fuera el caso, su nica posibilidad normalmente ser usar un demonio de encaminamiento como el gated. Tras crear el encaminamiento de la red en vlager, el demonio de encaminamiento pasara el nuevo encaminamiento a todos los ordenadores de las redes dependientes de sta.
Notas
[1] [2] Ms informacin sobre mecanismos de asignacin dinmica a hosts puede ser encontrada aqui: http://www.dynip.com/ y http://www.justlinux.com/dynamic_dns.html. Usar nombres de dominio en esta opcin tiene consecuencias en la autentificacin CHAP. Por favor, consulte la seccin Seccin 8.8 ms adelante en este mismo captulo. Las opciones ipcp-accept-local y ipcp-accept-remote indican al pppd aceptar la direccin local y remota ofrecidas por el PPP remoto, incluso si usted a provisto de alguna en su configuracin. Si estas opciones no son configuradas, su pppd rechazar cualquier intento de negociacin de las direcciones IP usadas. Si quisieramos tener rutas creadas para otros sitios cuando se conecten, tendriamos que aadir entradas apropiadas para permitir a aquellos ... que aparecieran en el ejemplo. Inicio Subir Siguiente Opciones de Control de Enlace
[3]
[4]
Anterior
Siguiente
Inicialmente, el mapa asncrono se establece como 0xffffffff lo que significa que todos los caracteres de control sern "escapados". De partida esto es seguro, pero normalmente es ms de lo que necesita. Cada caracter que aparece en el mapa asncrono produce dos caracteres que son transmitidos a travez del enlace, asi al introducir estos caracteres de escape se produce un incremento de la utilizacin del enlace y la correspondiente reduccin del rendimiento. En la mayoria de las circunstancias, un mapa asncrono de 0x0 funcionara correctamente. No se producen caracteres de escape. La unidad mxima de recepcin, o MRU, sealiza al otro extremo el tamao mximo de las tramas HDLC que queremos recibir. Aunque esto puede que le recuerde al valor de la MTU (unidad mxima de transferencia), tienen poco en comn. El MTU es un parmetro del dispositivo de red del kernel, y describe el tamao mximo de la trama que el interface es capaz de soportar. El MRU es mas bien un consejo al ordenador remoto para que no genere ninguna trama mas grande que la MRU; no obstante, el interface ha de ser capaz de recibir tramas de hasta 1500 bytes. Por lo tanto, elegir un MRU no es tanto una cuestin de que es capaz de transmitir la conexin, sino de como conseguir el mejor rendimiento. Si va a usar la conexin para aplicaciones interactivas, el poner en el MRU valores tan bajos como 296 es una buena idea, de forma que un paquete ocasional mayor (digamos, de una sesin de FTP) no haga a su cursor saltar.. Para decir al pppd que pida un MRU de 296, pondra la opcin mru 296. Las MRUs pequeas, de todas maneras, solo tienen sentido si no tiene la compresin de cabecera VJ desactivada (esta activada por defecto), de otra manera desaprovechara una gran cantidad de su ancho de banda solo transportando la cavecera IP de cada datagrama. El pppd tambin entiende un par de opciones LCP que configuran el comportamiento general del proceso de negociacin, como es el mximo nmero de peticiones de configuracin que pueden ser intercambiadas antes de que se corte la conexin. A menos que sepa exactamente lo que esta haciendo, deber dejar este valor fijo. Finalmente, hay dos opciones que se aplican a los mensajes de eco del LCP. El PPP define dos mensajes,Peticin de Eco y Respuesta de Eco. El pppd usa esta caracterstica para comprobar si la conexin esta an operativa. Puede habilitarla utilizando la opcin lcp-echo-interval junto con el tiempo en segundos. Si no se reciben tramas del ordenador remoto en este intervalo, el pppd genera una Peticin de Eco, y espera a que el compaero devuelva una Respuesta de Eco. Si el compaero no produce una respuesta, la conexin es cortada despus de que se hayan enviado un cierto nmero de peticiones. Este nmero puede ser establecido utilizando la opcin lcp-echo-failure. Por defecto, esta caracterstica tambin esta desactivada.
Inicio Subir
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
Si todos los sistemas con los que conversa en PPP estn de acuerdo en autentificarse con usted, debera poner la opcin auth en el fichero global /etc/ppp/options y definir contraseas para cada sistema en el fichero chap-secrets. Si un sistema no acepta el CHAP, aada una entrada para l al fichero pap-secrets. De esta forma, puede asegurarse de que ningn sistema sin autentificar se conecta a su ordenador. Las dos secciones siguientes hablan sobre los dos ficheros de claves del PPP, pap-secrets y chap-secrets. Estn situados en /etc/ppp y contienen tripletas de clientes, servidores y contraseas, seguidas opcionalmente por una lista de direcciones IP. La interpretacin de los campos de servidor y cliente es distinta en el CHAP y el PAP, y tambin depende de si nos autentificamos nosotros con el otro ordenador, o si solicitamos al servidor que se autentifique con nosotros.
La tercera lnea del fichero chap-secrets de prueba, permite a cualquier ordenador establecer un enlace PPP con vlager, pues si aparece la expresin * en los campos de cliente o servidor, ser valido cualquier nombre. El nico requisito es que sepa la clave, y utiliza la direccin de pub.vbrew.com. Pueden aparecer perfectamente entradas con comodines en los nombres en cualquier lugar del fichero de claves, pues el pppd siempre utilizar la entrada mas especifica que pueda ser aplicada a un par cliente/servidor. Hay algunas cosas que decir sobre la manera en que el pppd encuentra los nombres de ordenadores que busca en el fichero de claves. Como se explic anteriormente, el nombre del ordenador remoto es siempre proporcionado por el otro ordenador en el paquete de reto o respuesta del CHAP. El nombre del ordenador local ser obtenido por defecto llamando a la funcin gethostname(2). Si ha configurado el nombre del sistema como el nombre del ordenador sin calificar, entonces tendr que dar al pppd el nombre del dominio a aadir usando la opcin domain: # pppd domain vbrew.com Esto aadir el nombre del dominio de la Cervecera a vlager para todas las actividades relacionadas con la autentificacin. Otras opciones que modifican la idea que tiene el pppd del nombre del ordenador local son usehostname y name. Cuando da la direccin IP local en la lnea de comando usando local:remote y local es un nombre en vez de un cuarteto numrico, el pppd utilizar ste como el nombre local.
La primera lnea se usa para autentificarnos a nosotros mismos cuando hablemos con c3po. La segunda lnea describe como un usuario llamado c3po tiene que autentificarse con nosotros. El nombre vlager-pap de la primera columna es el nombre de usuario que nosotros mandamos a c3po. Por defecto, el pppd tomara el nombre del ordenador local como el nombre de usuario, pero tambin se puede especificar un nombre diferente usando la opcin user, seguida del nombre deseado. Para escoger una de las entradas del fichero pap-secrets para la autentificacin con el compaero, el pppd tiene que saber el nombre del ordenador remoto. Como no tiene manera de averiguarlo, tiene que especificarlo en la lnea de comando usando la palabra remotename, seguida por el nombre del ordenador remoto. Por ejemplo, para usar la entrada comentada anteriormente para la autentificacin con c3po, tenemos que aadir la siguiente opcin a la lnea de comando del pppd:
# pppd ... remotename c3po user vlager-pap En el cuarto campo (y todos los siguientes), puede especificar que direcciones IP estn permitidas para ese ordenador particular, de la misma forma que en el fichero de claves del CHAP. El otro ordenador solo podr pedir direcciones de esa lista. En el fichero de ejemplo, la entrada que c3po usar cuando llame a la linea donde c3po es el cliente, le permitir usar su IP autntica y no otra. Dse cuenta de que el PAP es un mtodo de autentificacin bastante dbil, y se recomienda utilizar el CHAP siempre que sea posible. Por eso, no explicaremos el PAP en gran profundidad aqu; si esta interesado en utilizar el PAP, encontrar algunas caractersticas mas de ste comentadas en la pgina del manual del pppd(8).
Notas
[1] [2] [3] Secret es solo el nombre que da PPP a las contraseas. Las contraseas del PPP no tienen las mismas limitaciones de tamao que las contraseas de login de linux. Las comillas no son parte de la contrasea, simplemente sirven para proteger el espacio en blanco del interior de la contrasea. Este nombre de ordenador se toma del reto del CHAP. Inicio Subir Siguiente Depurando su configuracin de PPP
Anterior
Siguiente
Si su configuracin de PPP no funciona bien, debera mirar en este fichero de log. Si los mensajes no ayudan, tambin puede activar informacin de depuracin extra usando la opcin debug. Esta salida fuerza al pppd a enviar a los ficheros de log los contenidos de todos los paquetes de control enviados o recividos a syslog. Todos los mensajes van entonces a la facilidad del demonio Finalmente, la manera ms drstica de localizar un problema es activar la depuracin a nivel de kernel invocando al pppd con la opcin kdebug. Es seguida de un argumento numerico que es la suma de los valores siguientes: 1 para los mensajes de depuracin genericos, 2 para mostrar los contenidos de las tramas HDLC entrantes, y 4 para hacer que el controlador muestre las tramas HDLC salientes. Para capturar mensajes de depuracin del kernel, puede ejecutar el demonio syslogd que lee el fichero /proc/kmsg, o bien el demonio klogd. Cualquiera de ellos dirige los mensajes de depuracion del kernel a la facilidad syslog del kernel.
Inicio Subir
Anterior
Siguiente
las opciones apropiadas en sus ficheros de options, y finalemente, aadir una seccin similar a la siguiente a su fichero /etc/mgetty/login.config: # Configura mgetty para automaticamente detectar llamandas entrantes e invocar # al demonio pppd para que se haga cargo de la conexin. # /AutoPPP/ ppp /usr/sbin/pppd auth -chap +pap login El primer campo es una parte especial mgica usada para detectar que la llamada entrante es una de tipo PPP. No debe cambiar el aspecto de esta cadena; es sensitivo a minusculas y mayusculas. La tercera columna en el nombre de usuario que aparece en en el listado de who cuando alquien a entrado en el sistema. El resto de la lnea es el comando a invocar. En nuestro ejemplo, nos hemos asegurado de que la autentificacin por PAP es requerida, desavilitado la CHAP, y especificado que el fichero del sistema passwd debe ser usado para autentificar usuarios. Esto es probablemente parecido a lo que usted querra. Recuerde, puede especificar las opciones en el fichero options o en la linea de comandos si lo prefiere. Esto es una pequea lista de comprobacin de los pasos que debe realizar y la secuencia que debe seguir para tener funcionando en su mquina un servidor PPP. Asegurese de que cada paso funciona correctamente antes de pasar al siguiente: 1. Configure el modem para que funcione en modo de auto-respuesta. En los modems compatibles Hayes, esto se realiza mediante el comando ATS0=3. Si va a utilizar el demonio mgetty, esto no sera necesario. 2. Configure el dispositivo serie con un comando de tipo getty par que responda a las llamadas entrantes. Una variante comunmente usada de getty es mgetty. 3. Considere la autentificacin. Como se autentificaran con usted los clientes, usando PAP, CHAP, o el login del sistema? 4. Configure el pppd como servidor tal como se descrive en esta seccin. 5. Considere el encaminamiento. Necesitar proveer de una ruta de red a los clientes? El encaminamineto puede realizarse usando el script ip-up.
demand
Esta opcin especifica que el enlace PPP debe ser establecido en modo de llamada en demanda. El dispositivo de red PPP sera creado, pero el comando connect no ser usado hasta que un datagrama sea transmitido por el host local. Esta opcin es obligatoria para que funcione la llamada en demanda.
activeEsta opcin filter le permite expression especificar que paquetes de datos van a ser considerados como trafico activo. Cualquier trfico que cumpla la regla especificada reiniciara el temporizador de la llamada en demanda, asegurando que el pppd espera de nuevo antes de terminar el enlace. La sintaxis del filtro ha sido cogida prestada del comando
tcpdump El filtro por defecto especifica todos los datagramas. holdoff n Esta opcin le permite especificar la cantidad minima de tiempo, en segundos, que esperar antes de reconectar el enlace si termina. Si la conexin falla mientras pppd cree que esta en uso activo, sera reestablecido despus de que este temporizador finalice. Este temporizador no se aplica a las reconexiones producidas por la no transmision de paquetes. Si esta opcin esta configurada, pppd desconectara el enlace cuando este temporizador expire. Los tiempos muertos son especificados en segundos. Cada paquete de datos nuevo activo resetear el
idle n
temporizador. Una configuracion simple de llamada en demanda podria ser algo como esto: demand holdoff 60 idle 180 Esta configuracin activar la llamada en demanda, esperar 60 segundos antes de reestablecer un conexin fallida, y terminar el enlace si pasan 180 segundos sin ningn dato activo en el enlace.
Notas
[1] La utilidades useradd o adduser, si las tiene, simplificaran la tarea. Inicio Subir Siguiente Cortafuegos de TCP/IP
La construccin de cortafuegos seguros es todo un arte. Involucra un entendimiento bueno de la tecnologa, y no menos importante, requiere de un entendiemiento de la filosofa que hay detrs del diseo de un cortafuegos. En este libro no se cubrir todo lo que usted necesita; se le recomienda vivamente que realice alguna investigacin adicional antes de confiar en un diseo concreto de cortafuegos, lo que incluye cualquiera que se presente aqu. Existe bastante material sobre configuracin y diseo de cortafuegos como para llenar un libro entero, y, por supuesto, ya hay algunos buenos recursos que le podra gustar consultar para incrementar su conocimiento en la materia. Dos de estos recursos son: 'Building Internet Firewalls' de D. Chapman y E. Zwicky (O'Reilly). Una gua que explica cmo disear e instalar cortafuegos para Unix, Linux y Windows NT, y cmo configurar servicios de internet en coordinacin con los cortafuegos. 'Firewalls and Internet Security' de W. Cheswick y S. Bellovin (Addison Wesley). Este libro cubre la filosofia del diseo e implementacin de un cortafuegos. Este captulo se centrar en aspectos tcnicos especficos de Linux. Ms adelante se presentar un ejemplo de configuracin del cortafuegos que debera servir como punto de partida para su propia configuracin, pero, como con todos los asuntos relacionados con la seguridad, no confe en nadie. Vuelva a comprobar otra vez el diseo, asegrese de que lo entiende y entonces modifquelo para ajustarlo a sus requerimientos. Para estar a salvo, est seguro.
Notas
[1] N. del T.: 'firewalls' en el original en ingls Inicio Siguiente Mtodos de ataque
Anterior
Siguiente
por lo que debera aprender usted mismo todo lo posible de cada tipo nuevo de ataque que se haga pblico. Suplantacin de identidad [1] Este tipo de ataque causa que un 'host' o aplicacin simule las acciones de otro. Tpicamente, el atacante se hace pasar por un 'host' inocente siguiendo el rastro de las direcciones IP contenidas en los paquetes de red. Por ejemplo, un 'exploit' [2] bien documentado del servicio de tipo BSD rlogin puede utilizar esta tcnica para simular una conexin de TCP desde otro 'host' prediciendo los nmeros de secuencia de TCP. Para protegerse contra este tipo de ataque, verifique la autenticidad de los datagramas y rdenes. Evite el encaminamiento de datagramas con direcciones de origen no vlidas. Introduzca impredicibilidad en los mecanismos de control de la conexin, como los nmeros de secuencia de TCP y la asignacin dinmica de puertos. 'Eavesdropping' [3] ste es el mtodo de ataque ms simple. Un 'host' se configura para escuchar" y capturar los datos no destinados a l. Programas de fisgoneo cuidadosamente escritos pueden obtener los nombres de usuario y sus contraseas a partir de las conexiones de red con ingresos de usuarios en el sistema. Redes de difusin como las de tipo Ethernet son especialmente vulnerables a este tipo de ataques. Para protegerse contra este tipo de amenazas, evite el uso de tecnologas de red con difusiones e imponga el uso de encriptacin de los datos. Los cortafueros de IP resultan muy tiles para evitar o reducir los accesos no autorizados, los ataques de denegacin de servicio a nivel de red, y los ataques de suplantacin de identidad. No resultan muy tiles para evitar el aprovechamiento de las debilidades de los servicios de red o programas ni el ['eavesdropping'].
Notas
[1] [2] [3] N. del T.: 'spoofing' en el original en ingls N. del T.: "mtodo de aprovechamiento de una debilidad o vulnerabilidad" N. del T.: "fisgoneo" Inicio Subir Siguiente Qu es un cortafuegos?
Anterior
Siguiente
9.2. Qu es un cortafuegos?
Un cortafuegos es una mquina segura y confiable que se asienta entre una red privada y una red pblica.[1] La mquina cortafuegos se configura con un conjunto de reglas que determinan a qu trfico de red se le permitir pasar y cul ser bloqueado o rechazado. En algunas organizaciones grandes, puede que encuentre un cortafuegos localizado dentro de la red corporativa para separar reas sensibles de la organizacin de otros empleados. Algunos casos de criminalidad informtica acontecen dentro de la misma organizacin, no slo provienen de fuera. Se pueden construir cortafuegos en una variedad de maneras. La configuracin ms sofisticada involucra un nmero de mquinas separadas y se conoce como red del permetro [2]. Dos mquinas, denominadas estranguladoras [3] actan como "filtros" para permitir pasar slo ciertos tipos de trfico de red, y entre estos estranguladores residen servidores de red como una pasarela de correo o un servidor intermediario [4] de 'World Wide Web'. Esta configuracn puede resultar muy segura y permite de forma fcil un amplio rango de control sobre quin puede conectarse tanto desde dentro hacia fuera cmo desde fuera hacia dentro. Este tipo de configuracin debera ser el utilizado por las grandes organizaciones. Sin embargo, tpicamente los cortafuegos son mquinas nicas que sirven todas estas funciones. Esto es algo menos seguro, porque si hay alguna debilidad en la propia mquina del cortafuegos que le permita a alguien conseguir el acceso al mismo cortafuegos, la seguridad de toda la red habr sido comprometida. Sin embargo, estos tipos de cortafuegos son ms baratos y fciles de mantener que la configuracin ms sofistificada descrita arriba. La Figura 9-1 ilustra los dos tipos ms comunes de configuracin de cortafuegos. Figura 9-1. Las dos clases ms importantes de diseo de cortafuegos
El ncleo de Linux proporciona un rango de caractersticas internas que le permiten funcionar bastante bien como un cortafuegos de IP. La implementacin de red incluye cdigo para realizar filtros a nivel de IP en numerosas formas, y proporciona un mecanismo para configurar con precisin qu tipos de reglas le gustara imponer. El cortafuegos en Linux es suficientemente flexible como para convertirle un algo muy til en cualquiera de las configuraciones ilustradas en la Figura 9-1. El 'software' de cortafuegos de Linux proporciona otras dos caractersticas muy tiles que se discutirn en captulos por separado: auditora de IP (Captulo 10) y enmascaramiento de IP (Captulo 11).
Notas
[1] El trmino cortafuegos (N. del T.: 'firewall' en ingls) proviene de un aparato utilizado para proteger a las personas del fuego. El cortafuegos es un escudo de material resistente al fuego que se coloca entre un fuego potencial y las personas que protege. N. del T.: 'perimeter network' en el original en ingls N. del T.: 'chokes' en el original en ingls N. del T.: 'proxy' en el original en ingls Inicio Subir Siguiente Qu es el filtrado de IP?
Anterior
Siguiente
Tipo de protocolo: TCP, UDP, ICMP, etc. Nmero de conector [1] (para TCP/UDP) Tipo de datagrama: SYN/ACK, datos, peticin de eco de ICMP, etc. Direccin de origen del datagrama: de donde proviene Direccin de destino del datagrama: adonde se dirige
Llegado este punto, resulta muy importante comprender que el filtrado de IP es una utilidad en la capa de red. Esto significa que este mecanismo no entiende nada acerca de la aplicacin que utiliza las conexiones de red, slo sabe acerca de las conexiones mismas. Por ejemplo, usted puede denegar el acceso a usuarios a su red interna por el puerto de defecto de telnet, pero si se apoya nicamente en el filtrado de IP, no podr evitar que se utilice el programa de telnet en un puerto por el que usted permite el paso a travs de su cortafuegos. Puede evitar este tipo de problemas haciendo uso de servidores intermediarios para cada servicio que permita que cruce su cortafuegos. Los servidores intermediarios comprenden la aplicacin para la que fueron diseados y por tanto evitan los abusos, tales como utilizar el programa de telnet para pasar a travs de un cortafuegos utilizando el puerto de 'World Wide Web'. Si su cortafuegos soporta un servidor intermediario de 'World Wide Web', aquella conexin de telnet ser siempre respondida por el servidor intermediario que slo permitar que pasen peticiones HTTP. Existe un gran nmero de programas servidores intermediarios. Algunos son 'software' libre y muchos otros son productos comerciales. El documento 'Firewall-HOWTO' [2] expone un subconjunto popular de aquellos, pero esto queda fuera del alcance de este libro. El conjunto de reglas de filtrado de IP se construye a partir de muchas combinaciones de los criterios enumerados previamente. Por ejemplo, imagnese que usted quiere que los usuarios del 'World Wide Web' dentro de la red de Virtual Brewery no tengan acceso a ningn servicio de Internet excepto a los servidores web. Entonces configurara su cortafuegos permitiendo el reenvo de:
q
datagramas con una direccin de origen dentro de la red de Virtual Brewery, una direccin de destino cualquiera y con un puerto de destino igual a 80 (el de WWW) datagramas con direccin de destino dentro de la red de Virtual Brewery y un puerto de origen igual a 80 (WWW) siendo cualquiera la direccin de origen
Ntese que se han utilizado dos reglas aqu. Se tiene que permitir que nuestros datos salgan fuera,
pero tambin que la correspondiente respuesta vuelva. En la prctica, como se ver en breve, Linux simplifica esto y nos permite especificar lo mismo en una sola orden.
Notas
[1] [2] N. del T.: 'socket' en el original en ingls N. del T.: existe una traduccin oficial al castellano con el nombre de "CortafuegosComo". Inicio Subir Siguiente Configuracin de Linux como cortafuegos
Anterior Qu es un cortafuegos?
Anterior
Siguiente
<M> REJECT target support <M> MIRROR target support (EXPERIMENTAL) . <M> Packet mangling <M> TOS target support <M> MARK target support <M> LOG target support <M> ipchains (2.2-style) support <M> ipfwadm (2.0-style) support
http://www.samba.org/netfilter/. Tambin estar includo en cualquier distribucin basada en la serie de ncleos 2.4. Se hablar un poco del importante paso hacia delante que netfilter representa en una seccin dedicada ms adelante en este captulo.
Notas
[1] 'firewall packet logging' (N. del T.: "registro de paquetes del cortafuegos" en espaol) es una caracterstica especial que permite escribir una lnea de informacin en un dispositivo especial y visible para usted por cada datagrama que concuerde con un regla del cortafuegos. N. del T.: 'script' en el original en ingls Inicio Subir Siguiente Las tres formas posibles de filtrado
[2]
Anterior
Siguiente
q q
q q
Se recibe el datagrama de IP. (1) Se examina el datagrama de IP entrante para determinar si est destinado a un proceso de esta mquina. Si el datagrama es para esta mquina, se procesa localmente.(2) Si no est destinado a esta mquina, se realiza una bsqueda en la tabla de encaminamiento de una ruta adecuada y el datagragama se reenva por la interfaz adecuada o se elimina si no se puede encontrar una ruta. (3) Los datagramas procedentes de procesos locales se envan hacia el 'software' de encaminamiento para ser reenviados hacia la interfaz apropiada. (4) Se examina el datagrama de IP saliente para determinar si existe una ruta vlida que escoger, si no es as, se elimina. Se transmite el datagrama de IP. (5)
En nuestro diagrama, el flujo 135 representa nuestra mquina encaminando datos entre un 'host' sobre nuestra red Ethernet y un 'host' alcanzable va nuestro enlace de PPP. Los flujos 12 y 45 representan los flujos de entrada y de salida de datos de un programa de red ejecutndose en nuestro 'host' local. El flujo 432 representara un flujo de datos va una conexin 'loopback'. Naturalmente, los datos fluyen tanto hacia dentro como hacia fuera de los dispositivos de red. Los smbolos de interrogacin del diagrama representan los puntos dnde la capa de IP realiza las decisiones de encaminamiento.
El cortafuegos de IP del ncleo de Linux es capaz de aplicar filtrados en varias etapas de este proceso. Es decir, se pueden filtrar los datagramas de IP que entren en su mquina, aquellos que estn siendo reenviados a travs de su mquina y aquellos que estn preparados para ser transmitidos. En ipfwadm y en ipchains, una regla de tipo 'Input' [1] se aplica al flujo 1 del diagrama, una regla de tipo 'Forwarding' [2] al flujo 3 y una regla de tipo 'Output' [3] al flujo 5. Cuando se discuta netfilter ms adelante se ver que los puntos de interceptacin han cambiado de tal forma que una regla de tipo 'Input' se aplica ahora en el flujo 2, y una regla de tipo 'Output' en el flujo 4. Esto tiene implicaciones importantes sobre cmo se deben estructurar los conjuntos de reglas, pero los principios generales permanecen vlidos para todos los tipos de cortafuegos de Linux. Todo esto puede parecer complicado de forma innecesaria en un primer momento, pero proporciona una flexibilidad que permite construir configuraciones muy sofisticadas y poderosas.
Notas
[1] [2] [3] N. del T.: "entrada" N. del T.: "reenvo" N. del T.: "salida" Inicio Subir Siguiente El cortafuegos original de IP (ncleos 2.0)
Anterior
Siguiente
El argumento -F de la lnea de rdenes significa especifica a ipfwadm que es una regla de tipo 'forwarding', es decir, de reenvo. La primera orden instruye a ipfwadm que se "desprenda" de todas las reglas de tipo 'forwarding'. Esto asegura que se trabajar con un estado conocido antes de que se aadan reglas especficas. La segunda regla establece nuestra poltica por defecto de reenvo. Se le dice al ncleo que niegue o que no permita el reenvo de datagramas de IP. Es muy importante establecer la poltica por defecto, porque describe qu le pasar a cualquier datagrama que no est especficamente controlado por cualquier otra regla. En la mayora de las configuraciones de cortafuegos, usted querr establecer la poltica por defecto a 'deny' [1], como se muestra en el ejemplo, para estar seguro de que slo el trfico que usted especficamente permita pasar su cortafuegos sea reenviado. La tercera y la cuarta reglas son las que implementan el requisito. La tercera orden permite que nuestros datagramas salgan, y la cuarta permite las respuestas de vuelta. Vamos a revisar cada unos de los argumentos: -F Esta es una regla de tipo 'forwarding'. -a accept
Aadir esta regla con la poltica establecida a "aceptar", lo que quiere decir que se reenviar cualquier datagrama que se ajuste a esta regla -P tcp Esta regla se aplica a los datagramas de TCP (en lugar de UDP o ICMP). -S 172.16.1.0/24 Los primeros 24 bits de la direccin de origen deben concordar con los de la direccin de red 172.16.1.0. -D 0/0 80 La direccin de destino debe tener cero bits concordantes con la direccin 0.0.0.0. Esto en el fondo es una forma de decir "cualquier direccin". El 80 es el puerto de destino, en este caso el de WWW. Tambin puede utilizarse cualquier entrada que aparezca en el fichero /etc/services para describir el puerto, de tal forma que -D 0/0 www habra funcionado igual de bien. ipfwadm acepta las mscaras de red en una forma con la que puede no est familiarizado. La notacin /nn es una forma de describir cuntos bits de la direccin suministrada son significativos, es decir, es el tamao de la mscara de red. Los bits se cuentan siempre de izquierda a derecha; algunos ejemplos habituales se muestran en la Tabla 9-1. Tabla 9-1. Valores habituales de mscaras de red y bits Mscara 255.0.0.0 255.255.0.0 255.255.255.0 Bits 8 16 24
255.255.255.128 25 255.255.255.192 26 255.255.255.224 27 255.255.255.240 28 255.255.255.248 29 255.255.255.252 30 Se mencion antes que ipfwadm implementa un pequeo truco que permite que sea ms fcil aadir estos tipos de reglas. Este truco consiste en el uso de la opcin -b, que convierte a la orden en una regla bidireccional. El modificador de bidireccionalidad nos permite colapsar nuestras dos reglas en una sla como sigue: # ipfwadm -F -a accept -P tcp -S 172.16.1.0/24 -D 0/0 80 -b
# ipfwadm -F -a deny -P tcp -S 0/0 80 -D 172.16.10.0/24 -y # ipfwadm -F -a accept -P tcp -S 172.16.1.0/24 -D 0/0 80 -b El modificador -y hace que la regla concuerde slo si el bit SYN del datagrama vale 1. As nuestra nueva regla dice: "Deniega cualquier datagrama destinado a nuestra regla procedente de cualquier sitio con un puerto de origen igual a 80 y bit SYN igual a 12", o "deniega cualquier peticin de conexsin desde 'hosts' utilizando el puerto 80" Por qu se ha puesto esta regla especial antes de la regla principal? Las reglas de cortafuegos de IP operan de tal forma que la primera concordancia es la regla que se utiliza. Ambas reglas concordaran con los datagramas que queremos detener, por tanto debemos asegurarnos que se ha puesto la regla con la instruccin deny antes que la regla con la instruccin accept.
Muchos servidores de FTP realizan su conexin de datos desde el puerto 20 cuando operan en el modo activo, lo que simplifica las cosas un poco, pero, degraciadamente, no todos proceden as. [3] Pero, cmo nos afecta todo esto ? Fjese en nuestra regla del puerto 20, el puerto de datos de FTP (FTP-data). La regla, tal como se tiene en este momento, asuma que la conexin ser realizada por nuestro cliente al servidor. Esto funcionar si se utiliza el modo pasivo. Pero resulta muy difcil para nosotros el configurar una regla satisfactoria que permita el modo activo de FTP, porque no se puede saber de antemano qu puertos sern los utilizados. Si abrimos nuestro cortafuegos para permitir conexiones entrantes en cualquier puerto, estaramos exponiendo nuestra red a un ataque sobre todos los servicios que acepten conexiones. El dilema se resuelve de la forma ms satisfactoria insistiendo en que nuestros usuarios operen en el modo pasivo. La mayora de los servidores de FTP y muchos clientes de FTP funcionarn de esta forma. El cliente popular ncftp tambin soporta el modo modo pasivo, pero requiere un pequeo cambio de configuracin para conseguir que su modo por defecto sea el pasivo. Muchos navegadores de 'World Wide Web' como el navegador de Netscape tambin soportan el modo pasivo de FTP, por lo que no debera ser muy difcil el encontrar el 'software' adecuado para utilizar. De forma alternativa, se puede evitar el asunto de forma completa utilizando un programa intermediario de FTP que acepten una conexin desde la red interna y establezca conexiones con las redes externas. Cuando construya su cortafuegos, probablemente se encontrar con varios de estos problemas. Debera siempre pensar cuidadosamente cmo funciona un servico realmente para estar seguro de que ha puesto un conjunto de reglas adecuado a ese servicio. La configuracin de un cortafuegos de verdad puede resultar bastante compleja.
9.6.3.1. Categorias
Slo puede introducirse una de estas categoras. La categora le dice al cortafuegos qu tipo de regla de cortafuegos se est configurando: -I
9.6.3.2. rdenes
Al menos una de las siguientes rdenes debe ser introducida y se aplican slo aquellas reglas relacionadas con la categora introducida. La orden le dice al cortafuegos qu accion debe tomar. -a [poltica] Aade una nueva regla -i [poltica] Inserta una nueva regla -d [poltica] Borra una regla existente -p poltica Establece la poltica por defecto -l Muestra todas las reglas existentes -f Destruye todas las reglas existentes Las polticas relevantes para el cortafuegos de IP y sus significados son: accept Permite que los datagramas concordantes sean recibidos, reenviados o transmitidos deny Impide que los datagramas concordantes sean recibidos, reenviados o transmitidos reject Impide que los datagramas concordantes sean recibidos, reenviados o transmitidos y enva al 'host' que envi el datagrama un mensaje de error de ICMP.
9.6.3.3. Parmetros
Al menos uno de los siguientes parmeros debe ser introducido. Utilice los parmetros para especificar a qu datagramas se aplica esta regla: -P protocolo Puede ser TCP, UDP, ICMP o todos. Ejemplo:
-P tcp -S direccin[/mscara] [puerto] La direccin IP de origen que concordar con esa regla. Se asumir una mscara de /32 bits si no se proporciona una. Opcionalmente, puede especificar a qu puertos se aplicar esta regla. Tambin puede especificar el protocolo utilizando el argumento -P que se describi ms arriba. Si no se especifica el puerto o un rango de puertos, se supondr que todos los puertos concordarn. Los puertos pueden especificarse por su nombre, utilizando la entrada del fichero /etc/services que desee. En el caso del protocolo de ICMP, el campo de puerto se utiliza para indicar el tipo de datagrama de ICMP. Pueden introducirse rangos de puertos; para ello utilice la sintaxis genrica: puerto inferior:pueto superior. Ejemplo: -S 172.29.16.1/24 ftp:ftp-data -D direccin[/mscara] [puerto] Especifica la direccin IP de destino que concordar con la regla. La direccin de destino se codifica con las mismas reglas que la direccin de origen descrita previamente. Ejemplo: -D 172.29.16.1/24 smtp -V direccin Especifica la direccin del interfaz de red por el que el paquete se recibe (-I) o se enva (-O). Esto nos permite crear reglas que slo se apliquen a ciertas interfaces de red de nuestra mquina. Ejemplo: -V 172.29.16.1 -W nombre Especifica el nombre del interfaz de red. Este argumento funciona de la misma manera que el argumento -V, excepto que se proporciona el nombre del dispositivo en lugar de su direccin. Ejemplo: -W ppp0
Notas
[1] [2] [3] [4] N. del T.: "denegacin" El modo activo de FTP se habilita, de forma poco intuitiva, con la orden PORT. El modo pasivo de FTP se habilitado con la orden PASV. El demonio ProFTPd constituye un buen ejemplo de un servidor de FTP que no procede as, al menos,en sus versiones viejas. N.del T.: se han utilizado las descripciones de la traduccin al espaol por P.J. Ponce de Len, dentro del proyecto RFC-ES, del RFC0792 "Protocolo de mensajes de control de internet" Inicio Subir Siguiente Cortafuegos 'IP Chains' (ncleos 2.2)
Anterior
Siguiente
9.7.2.1. rdenes
Existen diversas formas de manipular las reglas y conjuntos de reglas con la orden ipchains. Las relevantes para la funcionalidad de cortafuegos de IP son: -A cadena Aade una o ms reglas al final de la cadena especificada. Si se proporciona un nombre de 'host' como origen o destino que se resuelve a ms de una direccin IP, entonces se aade una regla por cada una de las direcciones. -I cadena numero_de_regla Inserta una o ms reglas al principio de la cadena especificada. De nuevo, si se proporciona un nombre de 'host', se aade una regla por cada direccin que se resuelva. -D cadena Elimina una o ms reglas de la cadena especificada que concuerde con la especificacin de regla -D cadena nmero_de_regla Elimina la regla ubicada en la posicin nmero_de_regla de la cadena especificada. Las posiciones de reglas comienzan por uno en la primera regla de la cadena. -R cadena nmero_de_regla Reemplaza la regla ubicada en la posicin nmero_de_regla de la cadena especificada por la especificacin de regla proporcionada. -C cadena Comprueba el datagrama que se describe con la especificacin de la regla contra la cadena especificada. Esta orden devuelve un mensaje que describe cmo se procesar el datagrama por la cadena. Esto resulta muy til para comprobar la configuracin del cortafuegos, por lo que se vern ms detalles un poco ms adelante. -L [cadena] Muestra las reglas de la cadena especificada, o de todas las cadenas si no se especifica ninguna. -F [cadena] Elimina todas las reglas de la cadena especificada, o de todas las cadenas si no se especifica ninguna. -Z [cadena] Establece a cero los contadores de datagramas y bytes de la cadena especificada, o de todas las cadenas si no se especifica ninguna. -N cadena Crea una nueva cadena con el nombre especificado. No puede existir una cadena con el mismo nombre. As es como se crean las cadenas de usuario. -X [cadena] Elimina la cadena de usuario especificada, o todas las cadenas de usuario especficadas si no se especifica ninguna cadena. Para que este comando tenga xito, no deben existir referencias de ninguna otra cadena de reglas a la cadena especificada. -P poltica_de_cadena Establece la poltica por defecto de la cadena especficicada a la poltica especificada. Las polticas de cortafuegos vlidas son ACCEPT, DENY, REJECT, REDIR, o RETURN. ACCEPT, DENY, y REJECT tienen los mismo significados que las polticas correspondientes de la implentacin tradicional del cortafuegos de IP. REDIR especifica que se debe redirigir de forma transparente el datagrama a un puerto del 'host' del cortafuegos. La poltica RETURN
causa que el cdigo del cortafuegos de IP vuelva a la cadena de cortafuegos que hizo la llamada a la que contiene esta regla y que contine empezando por la regla situada tras la regla que hizo la llamada.
9.7.2.3. Opciones
Las siguientes opciones de ipchains son ms generales por naturaleza propia. Algunas de ellas controlan caractersticas bastante esotricas del 'software' de 'IP Chains': -b
Fuerza a que el comando genere dos reglas. Una ajusta el parmetro proporcionado y la otra regla aadida concuerda con los parmetros en el sentido contrario. -v Causa que ipchains sea ms explcito en su salida. Proporcionar ms informacin. -n Causa que ipchains muestre las direcciones de IP y los nmeros de puertos en forma de nmeros sin intentar resoverlos contra sus correspondientes nombres. -l Habilita el registro del ncleo de los datagramas concordantes. Cualquier datagrama que concuerde con la regla ser registrado por el ncleo utilizando su funcin printk, con lo que este registro ser gestionado habitualmente por el programa sysklogd y escrito a un fichero de registro. Esto resulta muy til para hacer visibles datagramas poco usuales. -o[tamao_mximo] Causa que el 'software' de 'IP Chains' copie cualquier datagrama concordante con la regla al dispositivo netlink del espacio de usuarios. El argumento de tamao_mximo limita el nmero de bytes que se pasarn desde cada datagrama al dispositivo netlink. Esta opcin resulta de la mayor utilidad para los desarrolladores de 'software', pero puede que sea aprovechada por paquetes de 'software' en el futuro. -m valor_de_marca Causa que los datagramas concordantes sean marcados con un valor. Los valores de las marcas son nmeros de 32 bits sin signo. En las implementaciones actuales esto no hace nada, pero en algn momento en el futuro puede que sirvan para determinar cmo otro 'software', como un cdigo de encaminamiento, tratar al datagrama. Si un valor de una marca comienza con el signo + o con el signo -, el valor se aade o se substrae del valor actual de la marca. -t mscara_and mscara_xor Le permite manipular los bits del tipo de servicio de la cabecera de IP de cualquier datagama que concuerde con esta regla. Los bits de tipo de servicio son utilizados por los encaminadores inteligentes para gestionar la prioridad de los datagramas antes de reenviarlos. El 'software' de encaminamiento de Linux es capaz de realizar este tipo de asignacin de prioridades. La mscara_and y la mscara_xor representar mscaras de bits con las que se realizarn respectivamente un AND lgico o un OR lgico con los bits del tipo de servicio del datagrama. Esto constituye una caracterstica avanzada que se discuye con ms detalle en el IPCHAINS-HOWTO. -x Fueraza a que los nmeros de salida de ipchains aparezcan con sus valores exactos sin ninguna aproximacin. -y Causa que la regla concuerde con cualquier datagrama de TCP cuyo bit SYN valga 1 y los bits ACK y FIN lleven un valor de 0. Esto se utiliza para filtrar las peticiones de conexin de TCP.
# # # #
-F -P -A -A
forward forward DENY forward -s 0/0 80 -d 172.16.1.0/24 -p tcp -y -j DENY forward -s 172.16.1.0/24 -d 0/0 80 -p tcp -b -j ACCEPT
La primera de las rdenes borra todas las reglas del conjunto de reglas forward y el segundo establece la poltica por defecto del conjunto de reglas forward a DENY. Por ltimo, la tercera y cuartas rdenes establecen el filtrado especfico que se desea. La cuarta orden permite que pasen los datagramas que provengan de o vayan a los servidores web de fuera de nuestra red, y la tercera red impide las conexiones entrantes de TCP con un puerto de origen igual a 80. Si ahora se desea aadir reglas que permitan el modo pasivo slo como modo de acceso a los servidores de FTP de fuera de nuestra red, se aadiran estas reglas: # # # # ipchains ipchains ipchains ipchains -A -A -A -A forward forward forward forward -s -s -s -s 0/0 20 -d 172.16.1.0/24 172.16.1.0/24 -d 0/0 20 0/0 21 -d 172.16.1.0/24 172.16.1.0/24 -d 0/0 21 -p -p -p -p tcp tcp tcp tcp -y -b -y -b -j -j -j -j DENY ACCEPT DENY ACCEPT
* 80 * 20 * 21 *
algunas mejoras interesantes, pero sin duda alguna, usted desea saber dnde y por qu se deben utilizar las cadenas de usuario. Probablemente, tambin desee saber cmo utilizar los guiones de soporte que acompallan a la orden ipchains en su paquete de 'software'. Se investigarn a continuacin estas materias y se dar respuesta a esas cuestiones.
Se establece la poltica por defecto de la cadena de entrada a deny. La segunda orden crea una cadena de usuairo denominada tcpin. La tercera orden aade una regla a la cadena tcpin que concuerda con cualquier datagrama cuyo origen est fuera de nuestra red; la regla no representa ninguna accin. Esta regla es una regla de auditora que se discutir con ms detalle en Captulo 10. Las dos reglas siguientes concuerdan con cualquier datagrama destinado a nuestra red local tanto al puerto de ssh como al de www; los datagramas que concuerden con estas reglas son aceptados. La magia de ipchains empieza en la regla siguiente. Obliga al 'software' del cortafuegos a que compruebe cualquier datagrama del protocolo de TCP contra la cadena de usuario tcpin. Por ltimo, se aade una regla a la cadena input que concuerda con cualquier datagrama; esto es otra regla de auditora. Todo esto producir la cadenas de cortafuegos mostradas en la Figure 9-4. Figura 9-4. Un conjunto simple de reglas de una cadena de IP
Nuestras cadenas input y tcpin estn pobladas con nuestras reglas. El procesamiento de los datagramas siempre
comienza por uno de las cadenas predefinidas.. Veamos cmo entran en juego las cadenas de usuario siguiendo el camino de procesamiento de los diferentes tipos de datagramas. Primero, veamos qu pasa cuando se recibe un datagrama de UDP para uno de nuestros 'hosts'. La Figura 9-5 ilustra el flujo por las reglas. Figura 9-5. La secuencia de reglas de comprobacin de un datagrama de UDP recibido
El datagrama se recibe por la cadena input y cae dentro de las dos reglas porque concuerdan con los protocolos de ICMP y TCP, respectivamente. Concuerda con la tercera regla en la cadena, pero no se especifica ningn blanco por lo que los contadores de datagramas y bytes se actualizan pero se toma ninguna otra accin. El datagrama alcanza el final de la cadena input, se encuentra con la poltica por defecto de la cadena input y no se acepta. Para ver a nuestra cadena de usuario en accin, considrese qu pasa cuando se recibe un datagrama de TCP destinado al puerto ssh de uno de nuestros 'hosts'. La secuencia se muestra en la Figura 9-6. Figura 9-6. Flujo de reglas para un datagrama de TCP recibido para ssh
Esta vez, la segunda regla de la cadena input concuerda y especifica como blanco la cadena tcpin, nuestra cadena de usuario. Especificar una cadena de usuario como blanco causa que se compruebe el datagrama contra las reglas de esa cadena, por lo que la siguiente regla que se comprobar ser la primera regla de la cadena tcpin. La primera regla concuerda con cualquier datagrama que tenga una direccin de origen fuera de nuestra red local y no especifica ningn blanco, por lo que tambin es una regla de auditora y la comprobacin pasa a la siguiente regla. La segunda regla de nuestra cadena tcpin s que concuerda y especifica un blanco de ACCEPT. Se ha llegado a un blanco tal que no se realiza ms procesamiento. El datagrama se acepta. Por ltimo, veamos lo que pasa cuando se alcanza el final de una cadena de usuario. Para ver esto, se representar el flujo de un datagrama de TCP destinado a un puerto distinto de los dos que estamos manejando especficamente, como se muestra en la Figura 9-7. Figura 9-7. Flujo de reglas para un datagra de TCP recibido para telnet
Las cadenas de usuario no tienen polticas por defecto. Cuando se han comprobado todas las reglas de una cadena de usuario , y ninguna concuerda, el cdigo del cortafuegos acta como si estuviera presente una regla de RETURN, por lo que si no es esto lo que usted desea, debe asegurarse de proporcionar una regla al final de la cadena de usuario que tome la accin que desee. En nuesro ejemplo, la comprobacin vuelve a la regla del conjunto de reglas input situando inmediatamente despus de la que nos movi a la cadena de usuario. En algn momento, se alcanza el final de la cadena input, que tiene una poltica por defecto y no se acepta el datagrama. Este ejemplo era muy simple, pero sirve de ilustracin. Un uso ms prctico de 'IP chains' sera mucho ms complejo. Un ejemplo un poco ms sofisticado es el proporcionado con la siguiente lista de rdenes: # # Establece la poltica de reenvo por defecto a REJECT ipchains -P forward REJECT # # crea nuestras cadenas de usuario ipchains -N sshin ipchains -N sshout ipchains -N wwwin ipchains -N wwwout # # Se asegura de que se rechazarn las conexiones provenientes por el camino incorrecto. ipchains -A wwwin -p tcp -s 172.16.0.0/16 -y -j REJECT ipchains -A wwwout -p tcp -d 172.16.0.0/16 -y -j REJECT ipchains -A sshin -p tcp -s 172.16.0.0/16 -y -j REJECT ipchains -A sshout -p tcp -d 172.16.0.0/16 -y -j REJECT # # se asegura que lo que alcance el final de una cadena de usuario se rechaza ipchains -A sshin -j REJECT ipchains -A sshout -j REJECT ipchains -A wwwin -j REJECT ipchains -A wwwout -j REJECT # # dirige los servicios de www y ssh a las cadenas de usuario relevantes ipchains -A forward -p tcp -d 172.16.0.0/16 ssh -b -j sshin ipchains -A forward -p tcp -s 172.16.0.0/16 -d 0/0 ssh -b -j sshout ipchains -A forward -p tcp -d 172.16.0.0/16 www -b -j wwwin ipchains -A forward -p tcp -s 172.16.0.0/16 -d 0/0 www -b -j wwwout # # Inserta nuestras reglas para concordar con los 'hosts' en la segunda posicin de # nuestras cadenas de usuario. ipchains -I wwwin 2 -d 172.16.1.2 -b -j ACCEPT ipchains -I wwwout 2 -s 172.16.1.0/24 -b -j ACCEPT ipchains -I sshin 2 -d 172.16.1.4 -b -j ACCEPT ipchains -I sshout 2 -s 172.16.1.4 -b -j ACCEPT
ipchains -I sshout 2 -s 172.16.1.6 -b -j ACCEPT # En este ejemplo, se ha utilizado una seleccin de cadenas de usuario tanto para simplificar la gestin de la configuracin de nuestro cortafuegos como para mejorar su eficiencia en comparacin a una solucin que involucrara slo las cadenas predefinidas. Nuestro ejemplo crea cadenas de usuario para cada uno de los servicios de ssh y www en cada sentido de la conexin. La cadena denominada wwwout es donde se colocan las reglas para los 'hosts' que tienen permisos para realizar conexiones de World Wide Web salientes, y sshin es donde se definen las reglas para los 'hosts' a los que se desea permitir las conexiones entrantes de ssh. Se asume que tenemos los requisitos de permitir o denegar a 'hosts' individuales de nuestra red la capacidad de empezar o recibir conexiones de ssh y www. La simplificacin existe porque las cadenas de usuario nos permiten de forma clara agrupar las reglas para los permisos de entradas y salidas a los 'hosts' en vez de tenerlas todas revueltas. La mejora en la eficiencia se debe a que se ha reducido el nmero medio de comprobaciones requeridas sobre cualquier datagrama antes de que se encuentre un blanco. La ganancia de eficiencia aumenta conforme se aaden ms 'hosts' Si no se hubiera utilizado cadenas de usuario, se tendra que buscar por la lista completa de reglas para determinar qu accin se toma con cada datagrama que se recibe. Incluso si se asume que cada una de las reglas de nuestra lista concuerda con una proporcin igual del nmero total de datagramas procesados, an as estaramos buscando en la mitad de la lista en promedio. Las cadenas de usuario nos permiten evitar la comprobacin de nmeros grandes de reglas si el datagrama que se comprueba no concuerda con la regla simple en la cadena predeterminada a la que ha saltado.
Notas
[1] [2] N. del T.: "cadenas de IP" Puede contactar con Paul en [email protected]. Inicio Subir Siguiente Netfilter e 'IP Tables' (Ncleos 2.4)
Anterior
Siguiente
estn destinados al 'host' local o de si sern encaminados a otro 'host'. En netfilter, la cadena 'input' de entrada se aplica slamente a los datagramas destinados al 'host' local, y la cadena 'forward' de reenvo se aplica slo a los datagramas destinados a otro 'host'. De forma similar, en 'IP chains', la cadena 'output' de salida se aplica a todos los datagramas que abadonene el 'host' local, independientemente de si el datagrama se genera en el 'host' local o ha sido encaminado desde otro 'host'. En netfilter, la cadena 'output' de salida se aplica slamente a los datagramas generados en este 'host' y no se aplica a los datagramas que estn siendo encaminados provenientes de otro 'host'. Este cambio por s solo ofrece una enorme simplificacin de muchas configuraciones de cortafuegos. Figura 9-8. Procesamiento de datagramas en 'IP Chains'
En la Figura 9-8, los componentes etiquetados como demasq y masq son componentes separados de ncleo que son responsables del procesamiento de los datagramas enmascarados entrantes y salientes. Estos componentes han sido reimplementados como mdulos de netfilter. Considrese el caso de una configuracin para la que la poltica por defecto para cada una de las cadenas 'input', 'forward' y 'output' es deny. En 'IP Chains', se necesitaran seis reglas para permitir cualquier sesin a travs del 'host' cortafuegos; dos para cada una de las cadenas 'input, 'forward' y 'output' (una cubrira el camino en un sentido y la otra en el sentido contrario). Puede imaginarse cmo esto puede llegar a resultar extremadamente complejo y difcil de gestionar cuando se mezclan sesiones que pueden ser encaminadas y sesiones que podran conectarse al 'host' local sin que deban ser encaminadas. 'IP chains' le permite crear cadenas que le simplificaran esta tarea un poco, pero su diseo no resulta evidente y requiere de un cierto nivel de experiencia. En la implementacin de netfilter con iptables, esta complejidad desaparece completamente. Para que se pueda encaminar por un 'host' cortafuegos un servicio que se desea prohibir que termine en el propio 'host', slo se necesitan dos reglas: una para un sentido y otra para el contrario ambas en la cadena 'forward'. Esto es la forma obvia de disear reglas de cortafuegos, y servir para simplificar enormemente el diseo de las configuracioes del cortafuegos. Figura 9-9. Cadena de procesamientos de datagramas en 'netfilter'
El documento PACKET-FILTERING-HOWTO offrece una lista detallada de los cambios que se han realizado, por lo que aqu nos vamos a centrar en los aspectos ms prcticos.
9.8.2.1. rdenes
Existen varias formas de manipular las reglas y los conjuntos de reglas con la orden iptables. Las relevantes para la funcin de cortafuegos de IP son:
-A cadena Aade una o ms reglas al final de la cadena especificada. Si se proporciona un nombre de 'host' tanto como origen como destino y se resuelve a ms de una direccin IP, se aadir una regla por cada una de esas direcciones. -I cadena nmero_de_regla Inserta una o ms reglas al comienzo de la cadena especificada. De nuevo, si se proporciona un nombre de 'host' en la especificacin de la regla, se aadir una regla por cada una de las direcciones que se resuelvan. -D cadena Borra de la cadena especificada una o ms reglas que concuerden con la especificacin de regla de la cadena especificada. -D cadena nmero_de_regla Borra la regla que ocupa la posicin nmero_de_regla en la cadena especificada. Las posiciones de reglas comienzan en el 1 para la primera regla de la cadena. -R cadena nmero_de_regla Reemplaza la regla que ocupa la posicin nmero_de_regla en la cadena especificada por la regla proporcionada en la especificacin. -C cadena Comprueba el datagrama descrito por la especificacin de la regla contra la cadena especificada. Esta orden devolver un mensaje que describe cmo el datagrama procesa la cadena. Resulta de la mayor utilidad para las pruebas de la configuracin del cortafuegos por lo que se contemplar con ms detalle ms adelante. -L [cadena] Muestra las reglas de la cadena especificada, o de todas las cadenas si no se especifica ninguna. -F [cadena] Borra todas las reglas de la cadena especificada, o de todas las cadenas si no se especifica ninguna. -Z [cadena] Pone a cero los contadores de datagramas y bytes en todas las reglas de la cadena especificada, o de todas las cadenas si no se especifica ninguna. -N cadena Crea una nueva cadena con el nombre especificado. No puede existir antes una cadena del mismo nombre. As es cmo se crean las cadenas de usuario. -X [cadena] Borra la cadena de usuario especificada, o todas las cadenas de usuario si no se especifica ninguna. Para que este comando tenga xito. no deben existir referencias a la cadena especificada desde cualquier otra cadena de reglas. -P cadena poltica Establece la poltica por defecto de la cadena especificada a la poltica especificada. Las polticas vlidas de cortafuegos son ACCEPT, DROP, QUEUE, y RETURN. ACCEPT permite pasar a los datagramas. DROP causa que el datagrama sea descartado. QUEUE causa que el datagrama sea pasado al espacio de usuario para posterior procesamiento. La poltica RETURN causa que el cdigo del cortafuegos de IP vuelva a la cadena que llam a la que contena esta regla, y que contine con la regla situada tras la regla desde la que se hizo la llamada.
9.8.2.3. Opciones
Las siguientes opciones de iptables son ms generales por naturaleza propia. Algunas de ellas controlan caractersticas bastante esotricas del 'software' de netfilter.
-v Hace que iptables sea ms explcito en su salida. Proporcionar ms informacin. -n Hace que iptables muestre las direcciones de IP y los nmeros de puertos en forma de nmeros sin intentar resoverlos contra sus correspondientes nombres. -x Fuerza que los nmeros de salida de iptables parezcan con sus valores exactos sin ninguna aproximacin. - -line-number Causa que se muestren los nmeros de lnea en los listados de los conjuntos de reglas. El nmero de lnea corresponder con la posicin de la regla dentro de la cadena.
9.8.2.4. Extensiones
Se dijo antes que la utilidad iptables es extensible a travs de mdulos de bibliotecas compartidas. Existen alguna extensiones estndares que proporciona algunas de las caractersticas que ipchains proporcionaba. Para utilizar una extensin, se debe especificar su nombre con el argumento -m nombre de iptables. La lista siguiente muestra las opciones -m y -p que establecen el contexto de la extensin, y las opciones proporcionadas por esa extensin.
9.8.2.4.1. Extensiones de TCP: utilizadas con -m tcp -p tcp - -sport [!] [puerto[:puerto]] Especifica el puerto que debe utilizar el origen del datagrama para concordar con esta regla. Se pueden especificar los puertos en la forma de un rango, especificando los lmites inferior y superior con un signo : como delimitador. Por ejemplo, 20:25 describe todos los puertos que van desde el 20 hasta el 25 incluyendo ambos. De nuevo, el signo ! puede utilizarse para negar los valores. - -dport [!] [puerto[:puerto]] Especifica el puerto que el datagrama de destino utilizar para concordar con este regla. Este argumento se codifica de forma idntica a la opcin - -sport. - -tcp-flags [!] mscara comp Especifica que esta regla debe concordar cuando los indicadores de TCP del datagrama concuerden con los especificados por mscara y comp. mscara es una lista separada por comas de los indicadores que deben examinarse en la comprobacin. comp es una lista separada por comas de indicadores cuyo valores han de ser todos 1 para que la regla concuerde. Los indicadores vlidos son: SYN, ACK, FIN, RST, URG, PSH, ALL o NONE. Esto constituye una opcin avanzada: consltese una buena descripcin del protocolo de TCP, como el documento RFC-793, para la explicacin del significado y la implicacin de cada uno de estos indicadores. El signo ! niega la regla. [!] - -syn Especifica que la regla concordar slo con los datagramas cuyo bit SYN valga 1 y cuyos bits ACK y FIN valgan ambos 0. Los datagramas con estos valores de los indicadores se utilizan para abrir las conexiones de TCP, por tanto esta opcin puede ser utilizada para gestionar las solicitudes de conexin. Esta opcin es una abreviatura de: - -tcp-flags SYN,RST,ACK SYN Cuando se utilice el operador de negacin, la regla concordar con todos los datagramas cuyos bits SYN y ACK
no valgan 1 simultneamente.
9.8.2.4.2. Extensions de UDP: utilizadas con -m udp -p udp - -sport [!] [port[:port]] Especifica el puerto que debe utilizar el origen del datagrama para concordar con esta regla. Se pueden especificar los puertos en la forma de un rango, especificando los lmites inferior y superior con un signo : como delimitador. Por ejemplo, 20:25 describe todos los puertos que van desde el 20 hasta el 25 incluyendo ambos. De nuevo, el signo ! puede utilizarse para negar los valores. - -dport [!] [port[:port]] Especifica el puerto que el datagrama de destino utilizar para concordar con este regla. Este argumento se codifica de forma idntica a la opcin - -sport.
9.8.2.4.3. Extensiones de ICMP: utilizadas con -m icmp -p icmp - -icmp-type [!] nombre_de_tipo Especifica el tipo de mensaje de ICMP que concordar con esta regla. Puede especificarse el tipo tanto por su nmeero como por su nombre. Algunos nombres vlidos son: echo-request, echo-reply, sourcequench, time-exceeded, destination-unreachable, network-unreachable, hostunreachable, protocol-unreachable, y port-unreachable.
9.8.2.4.4. Extensiones de MAC: utilizadas con -m mac - -mac-source [!] address Especifica la direccin Ethernet del 'host' transmisor que concuerda con esta regla. Esto slo tiene sentido en una regla de la cadena de entrada 'input' o de reenvo 'forward' porque se trasmitir cualquier datagrama que pase la cadena de salida 'output'.
# modprobe ip_tables # iptables -F FORWARD # iptables -P FORWARD # iptables -A FORWARD --syn -j DROP # iptables -A FORWARD 80 -d 0/0 -j ACCEPT # iptables -A FORWARD ACCEPT
DROP -m tcp -p tcp -s 0/0 --sport 80 -d 172.16.1.0/24 / -m tcp -p tcp -s 172.16.1.0/24 --sport / -m tcp -p tcp -d 172.16.1.0/24 --dport 80 -s 0/0 -j /
En este ejemplo, las rdenes de iptables se interpretan exactamente como sus equivalentes de ipchains. La diferencia ms importante es que debe cargarse el mdulo ip_tables.o. Ntese que iptables no soporta la opcin -b, por lo que debe proporcionarse una regla para cada sentido.
Notas
[1] [2] N. del T.: 'Network Address Translation' en el original en ingls Vase el fichero /etc/protocols para buscar los nombres y nmeros de los protocolos. Inicio Subir Siguiente Manipulacin de los bits de TOS
Anterior
Siguiente
ancho de banda de un satlite para una transmisin transocenica cuesta generalmente menos que el alquier de espacio de un cable de fibra ptica sobre la misma distancia, por lo que los suministradores de red pueden elegir proporcionar ambos y cobrar de forma diferente segn sea el que se utilice. En este escenario, el bit de tipo de servicio de coste mnimo puede ocasionar que los datagramas sean encaminados va la ruta de menor coste por satlite.
Notas: a. N. del T.: "servicio normal" b. N. del T.: "minimizar los costes" c. N. del T.: "maximizar la fiabilidad" d. N. del T.: "maximizar el rendimiento" e. N. del T.: "minimizar la demora"
Notas
[1] [2] N. del T.: 'Type Of Service' en el original en ingls N. del T.: 'datalink' en el original en ingls Inicio Subir Siguiente Comprobacin de una configuracin del cortafuegos
Anterior
Siguiente
completo sus conjuntos de reglas y reconstruirlas desde cero, en vez de estar realizando cambios dinmicamente. Esto le ayudar a asegurarse de que la configuracin activa que est comprobando refleja el conjunto de rdenes de su guin de configuracin. Veamos lo que podra ser la transcripcin de una comprobacin manual de nuestro ejemplo simple con ipchains. Recuerde que la red local del ejemplo era 172.16.1.0 con una mscara de red de 255.255.255.0, y que se permitan las conexiones de TCP hacia servidores web de fuera de la red. La cadena de reenvo 'forward' no permita pasar nada ms. Empiece con una transmisin que sabemos debera funcionar, una conexin desde el 'host' local a un servidor web de fuera: # ipchains -C forward -p tcp -s 172.16.1.0 1025 -d 44.136.8.2 80 -i eth0 accepted[1] Fjese en los argumentos que se han proporcionado y en la forma en que se utilizan para describir el datagrama. La salida de la orden indica que se acept el datagrama para su reenvo, que es lo que se esperaba. Ahora hagamos otra prueba, esta vez con una direccin de origen que no pertenece a nuestra red, y, que por tanto, debera ser rechazada. # ipchains -C forward -p tcp -s 172.16.2.0 1025 -d 44.136.8.2 80 -i eth0 denied[2] Realice algunas comprobaciones ms, con el mismo nivel de detalle que la primera comprobacin pero con diferentes protocolos. Tambin deberan ser rechazados: # ipchains -C forward -p udp -s 172.16.1.0 1025 -d 44.136.8.2 80 -i eth0 denied # ipchains -C forward -p icmp -s 172.16.1.0 1025 -d 44.136.8.2 80 -i eth0 denied Pruebe con otro puerto de destino, de nuevo esperando que sea rechazado: # ipchains -C forward -p tcp -s 172.16.1.0 1025 -d 44.136.8.2 23 -i eth0 denied Tendr que recorrer un largo camino para estar tranquilo pues tendr que disear una serie de comprobaciones muy exhaustiva. Aunque a veces esto resulta tan complicado como el diseo de la propia configuracin del cortafuegos, tambin es la mejor forma de saber si su diseo proporciona la seguridad que esperaba.
Notas
[1] [2] N. del T.: "aceptado" N. del T.: "rechazado" Inicio Subir Siguiente Un ejemplo de configuracin del cortafuegos
Anterior
Siguiente
# Los servicios de ICMP que deseamos permitir que pasen - un "" vaco # significa todos los tipos # referencia para los nmeros de los tipos: /usr/include/netinet/ip_icmp.h # nota: separados por espacios ICMPIN="0 3 11" ICMPOUT="8 3 11" # Registro; descomente la siguiente lnea para habilitar el registro # de los datagramas rechazados por el cortafuegos # LOGGING=1 # FIN DE LA SECCIN CONFIGURABLE POR EL USUARIO ########################################################################### # Borra las reglas de la cadena de entrada $IPFWADM -I -f # Por defecto, queremos denegar el acceso a los intentos de entrada $IPFWADM -I -p deny # SUPLANTACIN DE IDENTIDAD # No se debera aceptar ningn datagama proveniente de fuera con una # direcccin de origen coincidente con una de las nuestras, por # eso las rechazamos. $IPFWADM -I -a deny -S $OURNET -W $ANYDEV # 'SMURF' # No se permiten difusiones dirigidas de ICMP a nuestra red para evitar # los ataques del estilo denominado 'Smurf'. $IPFWADM -I -a deny -P icmp -W $ANYDEV -D $OURBCAST # TCP # Aceptaremos todos los datagramas de TCP que pertenezcan a una # conexin ya existente (i.e. cuyo bit de ACK valga 1) # en el caso de los puertos de TCP que estamos permitiendo. # Esto debera capturar ms del 95% de todos los paquetes vlidos de TCP. $IPFWADM -I -a accept -P tcp -D $OURNET $TCPIN -k -b # TCP - CONEXIONES ENTRANTES # Aceptaremos nicamente las solicitudes de conexin desde # fuera slamente en los puertos de TCP permitidos. $IPFWADM -I -a accept -P tcp -W $ANYDEV -D $OURNET $TCPIN -y # TCP - CONEXIONES SALIENTES # Aceptaremos todas las conexiones salientes de TCP hacia los puertos # de TCP permitidos. $IPFWADM -I -a accept -P tcp -W $OURDEV -D $ANYADDR $TCPOUT -y # UDP - ENTRADA # Aceptaremos la entrada de datagramas UDP por puertos permitidos $IPFWADM -I -a accept -P udp -W $ANYDEV -D $OURNET $UDPIN # UDP - SALIDA # Aceptaremos la salida de datagramas hacia los puertos permitidos. $IPFWADM -I -a accept -P udp -W $OURDEV -D $ANYADDR $UDPOUT
# ICMP - ENTRADA # Aceptaremos la entrada de los datagramas de ICMP de los tipos permitidos. $IPFWADM -I -a accept -P icmp -W $ANYDEV -D $OURNET $ICMPIN # ICMP - SALIDA # Aceptaremos la salida de los datagramas de ICMP de los tipos permitidos. $IPFWADM -I -a accept -P icmp -W $OURDEV -D $ANYADDR $ICMPOUT # CASO POR DEFECTO y REGISTRO # Todos los restantes datagramas caen dentro de la regla por defecto # y son eliminados. Sern registrados si ms arrriba se ha configurado # la variable LOGGING. # if [ "$LOGGING" ] then # Registra los paquetes de TCP descartados $IPFWADM -I -a reject -P tcp -o # Registra los paquetes de UDP descartados $IPFWADM -I -a reject -P udp -o # Registra los pagquetes de ICMP descartados $IPFWADM -I -a reject -P icmp -o fi # # fin. Ahora se vuelve a implementar el ejemplo con la orden ipchains: #!/bin/bash ########################################################################## # VERSIN PARA IPCHAINS # Este configuracin est pensada como ejemplo de configuracin de # un cortafuegos sobre un 'host' nico que no hospede l mismo ningn # servicio ########################################################################## # SECCIN CONFIGURABLE POR EL USUARIO # El nombre y la localizacin de la utilidad ipchains. IPCHAINS=ipchains # Ruta del ejecutable de ipchains. PATH="/sbin" # El espacio de direcciones de nuestra red interna y el dispositivo # de red que la soporta. OURNET="172.29.16.0/24" OURBCAST="172.29.16.255" OURDEV="eth0" # Las direcciones de fuera y el dispositivo de red que la soporta. ANYADDR="0/0" ANYDEV="eth1"
# Los servicios de TCP que deseamos permitir que pasen - un "" vaco # significa todos los puertos # nota: separados por espacios TCPIN="smtp www" TCPOUT="smtp www ftp ftp-data irc" # Los servicios de UDP que deseamos permitir que pasen - un "" vaco # significa todos los puertos # nota: separados por espacios UDPIN="domain" UDPOUT="domain" # Los servicios de ICMP que deseamos permitir que pasen - un "" vaco # significa todos los tipos # referencia para los nmeros de los tipos: /usr/include/netinet/ip_icmp.h # nota: separados por espacios ICMPIN="0 3 11" ICMPOUT="8 3 11" # Registro; descomente la siguiente lnea para habilitar el registro # de los datagramas rechazados por el cortafuegos # LOGGING=1 # FIN DE LA SECCIN CONFIGURABLE POR EL USUARIO ########################################################################## # Borra las reglas de la cadena de entrada $IPCHAINS -F input # Por defecto, queremos denegar el acceso a los intentos de entrada $IPCHAINS -P input deny # SUPLANTACIN DE IDENTIDAD # No se debera aceptar ningn datagama proveniente de fuera con una # direcccin de origen coincidente con una de las nuestras, por # eso las rechazamos. $IPCHAINS -A input -s $OURNET -i $ANYDEV -j deny # 'SMURF' # No se permiten difusiones dirigidas de ICMP a nuestra red para evitar # los ataques del estilo denominado 'Smurf'. $IPCHAINS -A input -p icmp -w $ANYDEV -d $OURBCAST -j deny # Deberamos aceptar fragmentos, esto se debe explicitar en ipchains. $IPCHAINS -A input -f -j accept # TCP # Aceptaremos todos los datagramas de TCP que pertenezcan a una # conexin ya existente (i.e. cuyo bit de ACK valga 1) # en el caso de lospuertos de TCP que estamos permitiendo. # Esto debera capturar ms del 95% de todos los paquetes vlidos de TCP. $IPCHAINS -A input -p tcp -d $OURNET $TCPIN ! -y -b -j accept # TCP - CONEXIONES ENTRANTES # Aceptaremos nicamente las solicitudes de conexin desde # fuera en los puertos de TCP permitidos. $IPCHAINS -A input -p tcp -i $ANYDEV -d $OURNET $TCPIN -y -j accept
# TCP - CONEXIONES SALIENTES # Aceptaremos todas las conexiones salientes de TCP hacia los puertos # de TCP permitidos. $IPCHAINS -A input -p tcp -i $OURDEV -d $ANYADDR $TCPOUT -y -j accept # UDP - ENTRADA # Aceptaremos la entrada de los datagramas de UDP por puertos permitidos $IPCHAINS -A input -p udp -i $ANYDEV -d $OURNET $UDPIN -j accept # UDP - SALIDA # Aceptaremos la salida de datagramas hacia los puertos permitidos. $IPCHAINS -A input -p udp -i $OURDEV -d $ANYADDR $UDPOUT -j accept # ICMP - ENTRADA # Aceptaremos la entrada de los datagramas de ICMP de los tipos permitidos $IPCHAINS -A input -p icmp -w $ANYDEV -d $OURNET $ICMPIN -j accept # ICMP - SALIDA # Aceptaremos la salida de los datagramas de ICMP de los tipos permitidos. $IPCHAINS -A input -p icmp -i $OURDEV -d $ANYADDR $ICMPOUT -j accept # CASO POR DEFECTO y REGISTRO # Todos los restantes datagramas caen dentro de la regla por defecto # y son eliminados. Sern registrados si ms arrriba se ha configurado # la variable LOGGING. # if [ "$LOGGING" ] then # Registra los paquetes de TCP descartados $IPCHAINS -A input -p tcp -l -j reject # Registra los paquetes de UDP descartados $IPCHAINS -A input -p udp -l -j reject # Registra los paquetes de ICMP descartados $IPCHAINS -A input -p icmp -l -j reject fi # # fin. En el ejemplo con iptables, se ha pasado autilizar el conjunto de reglas FORWARD por la diferencia de significado del conjunto de reglas INPUT en la implementacin de netfilter. Esto tiene implicaciones; significa que ninguna de las reglas protege el 'host' mismo del cortafuegos. Para imitar con precicin el ejemplo con ipchains, se replicara cada una de las reglas de la cadena INPUT. En aras de la claridad, en su lugar se ha decidido eliminar todos los datagramas entrantes provenientes desde el lado de fuera de la interfaz
#!/bin/bash ########################################################################## # VERSIN PARA IPTABLES # Este configuracin est pensada como ejemplo de configuracin de # un cortafuegos sobre un 'host' nico que no hospede l mismo ningn # servicio ########################################################################## # SECCIN CONFIGURABLE POR EL USUARIO # El nombre y la localizacin de la utilidad iptables. IPTABLES=iptables # Ruta del ejecutable de iptables. PATH="/sbin" # El espacio de direcciones de nuestra red interna y el dispositivo # de red que la soporta. OURNET="172.29.16.0/24" OURBCAST="172.29.16.255" OURDEV="eth0" # Las direcciones de fuera y el dispositivo de red que la soporta. ANYADDR="0/0" ANYDEV="eth1" # Los servicios de TCP que deseamos permitir que pasen - un "" vaco # significa todos los puertos # nota: separados por espacios TCPIN="smtp,www" TCPOUT="smtp,www,ftp,ftp-data,irc" # Los servicios de UDP que deseamos permitir que pasen - un "" vaco # significa todos los puertos # nota: separados por espacios UDPIN="domain" UDPOUT="domain" # Los servicios de ICMP que deseamos permitir que pasen - un "" vaco # significa todos los tipos # referencia para los nmeros de los tipos: /usr/include/netinet/ip_icmp.h # nota: separados por espacios ICMPIN="0,3,11" ICMPOUT="8,3,11" # Registro; descomente la siguiente lnea para habilitar el registro # de los datagramas rechazados por el cortafuegos # LOGGING=1 # FIN DE LA SECCIN CONFIGURABLE POR EL USUARIO ########################################################################### # Borra las reglas de la cadena de entrada $IPTABLES -F FORWARD # # Por defecto, queremos denegar el acceso a los intentos de entrada $IPTABLES -P FORWARD deny
# Rechaza todos los datagramas destinados a este hosts y recibidos # desde fuera. $IPTABLES -A INPUT -i $ANYDEV -j DROP # SUPLANTACIN DE IDENTIDAD # No se debera aceptar ningn datagama proveniente de fuera con una # direcccin de origen coincidente con una de las nuestras, por # eso las rechazamos. $IPTABLES -A FORWARD -s $OURNET -i $ANYDEV -j DROP # 'SMURF' # No se permiten difusiones dirigidas de ICMP a nuestra red para evitar # los ataques del estilo denominado 'Smurf'. $IPTABLES -A FORWARD -m multiport -p icmp -i $ANYDEV -d $OURNET -j DENY # Deberamos aceptar fragmentos, esto se debe explicitar en iptables. $IPTABLES -A FORWARD -f -j ACCEPT # TCP # Aceptaremos todos los datagramas de TCP que pertenezcan a una # conexin ya existente (i.e. cuyo bit de ACK valga 1) # en el caso de los puertos de TCP que estamos permitiendo. # Esto debera capturar ms del 95% de todos los paquetes vlidos de TCP. $IPTABLES -A FORWARD -m multiport -p tcp -d $OURNET --dports $TCPIN / ! --tcp-flags SYN,ACK ACK -j ACCEPT $IPTABLES -A FORWARD -m multiport -p tcp -s $OURNET --sports $TCPIN / ! --tcp-flags SYN,ACK ACK -j ACCEPT # TCP - CONEXIONES ENTRANTES # Aceptaremos nicamente las solicitudes de conexin desde # fuera en los puertos de TCP permitidos. $IPTABLES -A FORWARD -m multiport -p tcp -i $ANYDEV -d $OURNET $TCPIN / --syn -j ACCEPT ## TCP - CONEXIONES SALIENTES # Aceptaremos todas las conexiones salientes de TCP hacia los puertos # de TCP permitidos $IPTABLES -A FORWARD -m multiport -p tcp -i $OURDEV -d $ANYADDR / --dports $TCPOUT --syn -j ACCEPT # UDP - ENTRADA ## Aceptaremos la entrada y vuelta de los datagramas de UDP por puertos #permitidos. $IPTABLES -A FORWARD -m multiport -p udp -i $ANYDEV -d $OURNET / --dports $UDPIN -j ACCEPT $IPTABLES -A FORWARD -m multiport -p udp -i $ANYDEV -s $OURNET / --sports $UDPIN -j ACCEPT # UDP - SALIDA # Se aceptarn la salida de los datagramas de UDP hacia los puertos permitidos y su vuelta. $IPTABLES -A FORWARD -m multiport -p udp -i $OURDEV -d $ANYADDR / --dports $UDPOUT -j ACCEPT $IPTABLES -A FORWARD -m multiport -p udp -i $OURDEV -s $ANYADDR / --sports $UDPOUT -j ACCEPT # ICMP - ENTRADA
# Aceptaremos la entrada de los datagramas de ICMP de los tipos permitidos $IPTABLES -A FORWARD -m multiport -p icmp -i $ANYDEV -d $OURNET / --dports $ICMPIN -j ACCEPT # ICMP - SALIDA # Aceptaremos la salida de los datagramas de ICMP de los tipos permitidos. $IPTABLES -A FORWARD -m multiport -p icmp -i $OURDEV -d $ANYADDR / --dports $ICMPOUT -j ACCEPT # CASO POR DEFECTO y REGISTRO # Todos los restantes datagramas caen dentro de la regla por defecto # y son eliminados. Sern registrados si ms arrriba se ha configurado # la variable LOGGING. # if [ "$LOGGING" ] then # Registra los paquetes de TCP descartados $IPTABLES -A FORWARD -m tcp -p tcp -j LOG # Registra los paquetes de UDP descartados $IPTABLES -A FORWARD -m udp -p udp -j LOG # Registra los paquetes de ICMP descartados $IPTABLES -A FORWARD -m udp -p icmp -j LOG fi # # fin. En muchas situaciones simples, para utilizar el ejemplo todo lo que necesitar ser editar la seccin superior del fichero denominado SECCIN CONFIGURABLE POR EL USUARIO para especificar qu protocolos y tipos de datagramas desea que se les permita su entrada y su salida. Para el caso de configuraciones ms complejas, se necesitar tambin editar la seccin inferior. Recuerde que el ejemplo es simple, por tanto examnelo cuidadosamente para asegurarse de que hace lo que usted desea cuando lo implemente.
Inicio Subir
Siguiente Contabilidad IP
Inicio
Anterior
Siguiente
Anterior Contabilidad IP
Inicio Subir
Anterior
Siguiente
La siguiente tabla muestra las interfaces y direcciones que usaremos en nuestro ejemplo: interface direccin mscara de red eth0 eth1 172.16.3.0 255.255.255.0 172.16.4.0 255.255.255.0
Para responder a la pregunta, Cuntos datos genera cada departamento en el enlace PPP ?, podramos usar una regla que parecida a: # ipfwadm -A both -a -W ppp0 -S 172.16.3.0/24 -b # ipfwadm -A both -a -W ppp0 -S 172.16.4.0/24 -b o: # ipchains # ipchains # ipchains # ipchains y con iptables: # iptables # iptables # iptables # iptables -A -A -A -A -A -A -A -A input -i ppp0 -d 172.16.3.0/24 output -i ppp0 -s 172.16.3.0/24 input -i ppp0 -d 172.16.4.0/24 output -i ppp0 -s 172.16.4.0/24 FORWARD FORWARD FORWARD FORWARD -i -o -i -o ppp0 ppp0 ppp0 ppp0 -d -s -d -s 172.16.3.0/24 172.16.3.0/24 172.16.4.0/24 172.16.4.0/24
La primera mitad de cada una de estas reglas dice, Cuente todos los datos viajando en cualquier direccin por la interfaz llamda ppp0 con una direccin origen o destino (recuerde la funcin de la bandera -b en ipfwadm e iptables) de 172.16.3.0/24. La segunda mitad de cada conjunto de reglas es la misma, pero para la segunda red Ethernet en nuestro sitio. Para reponder a la segunda pregunta , Cuntos datos viajan entre los dos departamentos ?, necesitamos una regla como esta: # ipfwadm -A both -a -S 172.16.3.0/24 -D 172.16.4.0/24 -b o: # ipchains -A forward -s 172.16.3.0/24 -d 172.16.4.0/24 -b o: # iptables -A FORWARD -s 172.16.3.0/24 -d 172.16.4.0/24 # iptables -A FORWARD -s 172.16.4.0/24 -d 172.16.3.0/24 Estas reglas contarn todos los datagramas con una direccin orgen perteneciente a una de las redes de departamento y una direccin destino perteneciente a la otra.
#!/bin/sh # Coleccionar estadsticas # transportados en nuestro # ipfwadm -A both -a -W ppp0 ipfwadm -A both -a -W ppp0 ipfwadm -A both -a -W ppp0 o:
de volumen FTP, smtp y www para los datos enlace PPP utilizando ipfwadm -P tcp -S 0/0 ftp ftp-data -P tcp -S 0/0 smtp -P tcp -S 0/0 www
#!/bin/sh # Coleccionar estadsticas de volumen FTP, smtp y www para los datos # transportados en nuestro enlace PPP utilizando ipfwadm # ipchains -A input -i ppp0 -p tcp -s 0/0 ftp-data:ftp ipchains -A output -i ppp0 -p tcp -d 0/0 ftp-data:ftp ipchains -A input -i ppp0 -p tcp -s 0/0 smtp ipchains -A output -i ppp0 -p tcp -d 0/0 smtp ipchains -A input -i ppp0 -p tcp -s 0/0 www ipchains -A output -i ppp0 -p tcp -d 0/0 www o: #!/bin/sh # Coleccionar estadsticas de volumen # transportados en nuestro enlace PPP # iptables -A FORWARD -i ppp0 -m tcp -p iptables -A FORWARD -o ppp0 -m tcp -p iptables -A FORWARD -i ppp0 -m tcp -p iptables -A FORWARD -o ppp0 -m tcp -p iptables -A FORWARD -i ppp0 -m tcp -p iptables -A FORWARD -o ppp0 -m tcp -p FTP, smtp y www para los datos utilizando ipfwadm tcp tcp tcp tcp tcp tcp --sport --dport --sport --dport --sport --dport ftp-data:ftp ftp-data:ftp smtp smtp www www
Hay un par de rasgos interesantes a esta configuracin. Primeramente, hemos especificado el protocolo. Cuando especificamos puertos en nuestras reglas, tambin debemos especificar un protocolo por que TCP y UDP proveen conjuntos separados de puertos. Ya que todos estos servicios estn basados en TCP, lo hemos especificado como el protocolo. Segundo, tenemos especificado dos servicios ftp y ftp-data en una comando. ipfwadm permite establecer puertos simples, rango de puertos o una lista arbitraria de puertos. El comando ipchains permite cualesquiera, puertos simples o rango de puertos, que es lo que hemos usado aqui. La sintaxis "ftp-data:ftp" significa "puertos ftp-data (20) hasta ftp (21)," y es como nosotros codificamos rangos de puertos en ambos ipchains y iptables. Cuando usted tiene una lista de puertos en una regla de contabilidad, eso significa que cualquier dato recibido para alguno de los puertos en la lista, provocar que el dato sea sumado a los totales de esa entrada. Recordando que el servicio FTP utiliza dos puertos, el de comando y el de transferencia de datos, los hemos aadido a la vez para sumar el trfico de FTP. Finalmente, especificamos la direccin origen como 0/0, que es la notacin especial que iguala a todas las direcciones y es requerida por ambos comandos ipfwadm e ipchains para especificar los puertos. Podemos extendernos un poco en el punto segundo para darnos una vista diferente de los datos en nuestro enlace. Ahora imaginemos que nosotros clasificamos trfico FTP, SMTP, y del Web como trfico esencial, y todo el otro trfico como no esencial. Si nosotros estuviramos interesados en ver la proporcin de el trfico esencial al trfico no esencial, podramos hacer algo como: # ipfwadm -A both -a -W ppp0 -P tcp -S 0/0 ftp ftp-data smtp www # ipfwadm -A both -a -W ppp0 -P tcp -S 0/0 1:19 22:24 26:79 81:32767 Si ya ha examinado su archivo /etc/services, observar que la segunda regla cubre todos los puertos excepto (ftp, ftp-data, smtp, y www).
Cmo hacemos esto con los comandos ipchains o iptables, puesto que ellos permiten slo un argumento en la especificacin de puerto ?. Podemos aprovecharnos en contabilidad de las cadenas definidas por usuario tan fcil como en las reglas del corta fuego. Considere el siguiente acercamiento: # ipchains -N a-essent # ipchains -N a-noness # ipchains -A a-essent -j ACCEPT # ipchains -A a-noness -j ACCEPT # ipchains -A forward -i ppp0 -p tcp -s 0/0 ftp-data:ftp -j a-essent # ipchains -A forward -i ppp0 -p tcp -s 0/0 smtp -j a-essent # ipchains -A forward -i ppp0 -p tcp -s 0/0 www -j a-essent # ipchains -A forward -j a-noness Aqu creamos dos cadenas definidas por usuario, una llamada a-essent, donde capturamos datos de contabilidad para servicios esenciales y otra llamada a-noness, donde capturamos datos de contabilidad para servicios no esenciales. Entonces agregamos a nuestra cadena forward las reglas que coinciden con nuestros servicios esenciales y saltan a la cadena a-essent, donde tenemos justamente una regla que acepta todos los datagramas y los cuenta. La ltima regla en nuestra cadena forward es una regla que salta a nuestra cadena a-noness, donde otra vez tenemos solamente una regla que acepta todos los datagramas y los cuenta. La regla que salta a la cadena a-noness no ser alcanzada por ninguno de nuestros servicios esenciales, puesto que ellos se habrn aceptado en su propia cadena. Nuestras cuentas para servicios esenciales y no esenciales estarn por consiguiente disponibles en las reglas dentro de esas cadenas. ste es simplemente un acercamiento que podra tomar; hay otros. Nuestra implementacin iptables del mismo acercamiento se parecera a: # iptables -N a-essent # iptables -N a-noness # iptables -A a-essent -j ACCEPT # iptables -A a-noness -j ACCEPT # iptables -A FORWARD -i ppp0 -m tcp -p tcp --sport ftp-data:ftp -j a-essent # iptables -A FORWARD -i ppp0 -m tcp -p tcp --sport smtp -j a-essent # iptables -A FORWARD -i ppp0 -m tcp -p tcp --sport www -j a-essent # iptables -A FORWARD -j a-noness Esto parece bastante simple. Desafortunadamente, hay un pequeo pero inevitable problema al intentar efectuar contabilidad por el tipo de servicio. Recordar que discutimos el rol que juega MTU en redes TCP/IP en un captulo anterior. El MTU define el datagrama ms largo que se transmitir en un dispositivo de red. Cuando un datagrama se recibe por un encaminador que es ms grande que el MTU de la interfaz que necesita al retransmitirlo, el encaminador realiza un truco llamado fragmentacin. El encaminador fractura el datagrama largo en piezas pequeos no ms largos que el MTU de la interfase y entonces transmite stas piezas. El encaminador construye nuevas cabeceras para poner delante de cada una de stas piezas, y stas son las que la mquina remota usa para reconstruir el dato original. Desafortunadamente, durante el proceso de fragmentacin el puerto se pierde para todos menos para el primer fragmento. Esto significa que la contabilidad IP no puede contar adecuadamente datagramas fragmentados. Puede contar fiablemente slo el primer fragmento o datagrams no fragmentados. Hay un pequeo truco permitido por ipfwadm que asegura que mientras nosotros no podamos saber exactamente desde qu puerto el segundo y siguientes fragmentos vienen, podemos todava contarlos. Una temprana versin del software de contabilidad Linux asign a los fragmentos un nmero de puerto falso, 0xFFFF, que podramos contar. Para asegurarnos que capturamos el segundo y posteriores fragmentos, podemos usar una regla como esta: # ipfwadm -A both -a -W ppp0 -P tcp -S 0/0 0xFFFF La implementacin de cadenas IP tiene una solucin ligeramente ms sofisticada, pero el resultado es muy similar. Usando el comando ipchains usaramos en cambio: # ipchains -A forward -i ppp0 -p tcp -f
y con iptables usaramos: # iptables -A FORWARD -i ppp0 -m tcp -p tcp -f stos no nos dirn el puerto original para estos datos, pero por lo menos podemos ver cuanto de nuestros datos son fragmentos, y seremos capaces de contabilizar el volumen de trfico que ellos consumen. En ncleos 2.2 podemos seleccionar una opcin del ncleo en tiempo de compilacin, que niega este problema completo si su mquina Linux est actuando como el nico punto de acceso para una red. Si habilita la opcin IP: Desfragmentar siempre cuando compila su ncleo, todos los datagramas recibidos sern reensamblados por el encaminador Linux antes de encaminar y retransmitir. Esta operacin es realizada antes que el software de contabilidad y corta fuegos mire el datagrama, y as no tendr trato con ningn fragmento. En ncleos 2.4 usted puede compilar y cargar el mdulo netfilter forward-fragment.
Notas
[1] [2] [3] Traduccin de IP Chains Firewall. N. del T. Traduccin de ping flooding N. del T. Traduccin de ICMP Echo Request. N. del T. Inicio Subir Siguiente Utilizando los resultados de contabilidad IP
Anterior
Siguiente
Esto nos dir el nmero de paquetes enviados en cada direccin. Si usamos el formato de salida extendida, con la opcin -e (no mostrada aqu porque la salida es muy ancha para una pgina), nosotros tambin proporcionamos las opciones y los nombres de la interfaz aplicables. Muchos de estos campos en la salida sern alto explicativos, pero puede que los siguientes no: dir El sentido en que la regla aplica. Aqu se esperan los valores in, out, o i/o, significando ambos sentidos. prot Los protocolos a los cuales la regla aplica. opt Una forma codificada de las opciones que usamos al invocar ipfwadm. ifname EL nombre de la interface a que la regla aplica. ifaddress La direccin de la interfase a que la regla aplica.
De modo predeterminado, ipfwadm despliegue el contador de bytes y paquetes en una forma reducida, redondeado al mil ms cercano (K) o milln (M). Podemos pedirle que despliegue los datos recolectados en unidades exactas usando la opcin extendida como sigue: # ipfwadm -A -l -e -x
Inicio Subir
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
Notas
[1] No es bueno hacer esto, si su mquina Linux se emplea como encaminador. Si desactiva reenvo IP, dejar de encaminar !. Slo haga esto en una mquina con una sola interfaz fsica de red. Inicio Subir Siguiente Enmascaramiento IP yTraduccin de Direcciones de Red
permite que todas las mquinas de una red privada utilicen la internet contando con una nica conexin (y una nica direccin IP). El enmascaramiento IP (en ingls IP masquerading) permite utilizar un rango de direcciones privadas (reservadas) en la red local y que el rter Linux se encargue de hacer al vuelo ciertas traducciones astutas de direcciones IP y puertos. Cuando le llega un datagrama IP de alguna mquina de la red local, se fija en el protocolo de nivel superior encapsulado en el mismo (UDP, TCP, ICMP, etc...) y modifica el datagrama para que parezca que fue generado por el propio rter (y recuerda que ha sido modificado). A continuacin saca el datagrama a Internet donde aparece generado por la nica direccin IP pblica del rter. Cuando la mquina destino recibe el datagrama cree que se ha originado en la mquina Linux, y responde a su direccin de Internet. Cuando el rter Linux recibe un datagrama en su interfaz de red conectada a Internet, busca en su tabla de conexiones enmascaradas en curso para ver si el datagrama pertenece a alguna mquina de la LAN y, si es as, deshace la traduccin que hizo en el primer datagrama y reenvia este datagrama de respuesta a la mquina local. En Figura 11-1 aparece un ejemplo sencillo. Figura 11-1. Un escenario de enmascaramiento IP tpico
Tenemos una pequea red ethernet en la que utilizamos uno de los rangos de direcciones reservadas. La red dispone de un rter con enmascaramiento, una mquina Linux, por supuesto, que proporciona acceso a la Internet. Una de las mquinas de la red (192.168.1.3) deseo establecer una conexin con el host remoto 209.1.106.178 en el puerto 8888. El equipo encamina su datagrama por el rter con enmascaramiento, que identifica la peticin de conexin como requiriente de los servicios de enmascaramiento. El rter entonces acepta el datagrama y reserva un nmero de puerto (1035) para este menester, sustituye la direccin IP y nmero de puerto de la mquina origen del datagrama por los suyos propios, y transmite el datagrama al host destino. El host destino cree que ha recibido una peticin de conexin de la mquina Linux enmascaradora, y genera un datagrama de respuesta. La mquina enmascaradora, al recibir ese datagrama, halla la asociacin en su tabla de masquerading y deshace la sustitucin que llev a cabo en el primer datagrama. Entonces transmite el datagrama de respuesta a la mquina origen.
La mquina local cree que se est comunicando directamente con el host remoto. El host remoto no sabe nada de la existencia de la mquina local y cree que ha establecido una conexin con la mquina Linux enmascaradora. La mquina Linux enmascaradora sabe que las otras dos mquinas estn hablando entre s y en qu puertos, y realiza las traducciones de direcciones y puertos necesarias para que la comunicacin tenga lugar. Todo lo anterior puede parecer un poco confuso, y puede que lo sea, pero funciona y es verdadermente simple de poner a punto. As que no se preocupe si an no comprende todos los detalles.
Inicio
Anterior
Gua de Administracin de Redes con Linux Captulo 11. Enmascaramiento IP yTraduccin de Direcciones de Red Siguiente
Anterior
Inicio
Siguiente
Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 11. Enmascaramiento IP yTraduccin de Direcciones de Red
Siguiente
ip_masq_cuseeme CU-See-Me
Esos mdulos deben ser cargados manualmente mediante la orden insmod. Ntese que no pueden ser cargados por el demonio kerneld. Cada uno de esos mdulos acepta como argumento el puerto en el que debe escuchar. Para el
mdulo RealAudio se podra poner:[1] # insmod ip_masq_raudio.o ports=7070,7071,7072 Los puertos especificados dependen del protocolo. El mini-HOWTO del enmascaramiento IP (IP masquerade miniHOWTO), escrito por Ambrose Au, trata con ms detalle los mdulos asistentes y cmo configurarlos.[2] El paquete netfilter contiene mdulos que realizan funciones similares. Por ejemplo, para que se hagan cargo del seguimiento de las sesiones FTP, se deben cargar los mdulos ip_conntrack_ftp y ip_nat_ftp.o.
Notas
[1] [2] Real Audio es una marca de Progressive Networks Corporation. Ambrose es accesible en la direccin de correo [email protected]. Inicio Subir Siguiente Configuracin del enmascaramiento IP
Anterior
Gua de Administracin de Redes con Linux Captulo 11. Enmascaramiento IP yTraduccin de Direcciones de Red
Siguiente
# ipfwadm -F -l -e tras lo que debe aparecer algo como: # ipfwadm -F -l -e IP firewall forward rules, default policy: accept pkts bytes type prot opt tosa tosx ifname ifaddress 0 0 acc/m all ---- 0xFF 0x00 any any La /m indica que se trata de una regla de enmascaramiento.
Para listar las reglas de enmascaramiento con ipchains, se utiliza la opcin -L. Si listamos las reglas creadas previamente con ipchains, la salida sera algo como: # ipchains -L Chain input (policy ACCEPT): Chain forward (policy ACCEPT): target prot opt source MASQ all ------ 192.168.1.0/24 Chain output (policy ACCEPT): Cualquier regla en la que como target aparezca MASQ es una regla de enmascaramiento. Finalmente, para listar las reglas mediante iptables hay que usar: # iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source Chain POSTROUTING (policy DROP) target prot opt source MASQUERADE all -- anywhere
destination anywhere
ports n/a
destination
destination anywhere
MASQUERADE
Chain OUTPUT (policy ACCEPT) target prot opt source destination Las reglas de enmascaramiento aparecen aqu tambin con MASQUERADE como target.
La implementacin de iptables incluye unos valores por defecto mucho mayores que no permite cambiar. Cada uno de esos valores representa un contador usado por el software de enmascaramiento IP y estn dados en segundos. La siguiente tabla muestra un resumen de los contadores y sus significados: Nombre Descripcin tcp Tiempo de caducidad de la sesin TCP. Cunto puede estar inactiva una conexin TCP antes de que la correspondiente asociacin sea eliminada. TCP timeout after FIN. How long an association will remain after a TCP connection has been disconnected. Tiempo de caducidad de TCP tras un FIN. Cuanto permanece una asociacin tras la desconexin de la correspondiente conexin TCP. Caducidad de sesin UDP. Tiempo mximo de inactividad de una conexin UDP antes de que la asociacin correspondiente sea eliminada.
tcpfin
udp
Anterior
Inicio
Siguiente
Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 11. Enmascaramiento IP yTraduccin de Direcciones de Red Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 11. Enmascaramiento IP yTraduccin de Direcciones de Red Siguiente
Inicio Subir
Inicio
Anterior
Gua de Administracin de Redes con Linux Captulo 12. Caractersticas Importantesde Red
Siguiente
Esto es usado para servicios single-threaded que leen todos los datagramas entrantes hasta que no llegan ms, y despus terminan. Muchos servicios RPC son de este tipo y tiene que ser especificados como wait. EL tipo de servicio opuesto, multi-threaded permiten un nmero ilimitado de instancias para ejecutarlas concurrentemente. Estos servicios deben especificarse como nowait. sockets del tipo stream deben usar siempre nowait. user Esto es el login ID del usuario que ser propietario de los procesos que ejecute. Este ser muchas veces el usuario root , pero algunos servicios pueden usar otras cuentas. Es una buena idea aplicar el principio del mnimo privilegio aqui, lo que significa que usted no debe ejecutar comandos bajo cuentas privilegiadas si estos no lo necesitan para su correcto funcionamiento. Por ejemplo, el servicio de noticias NNTP ejecutado como news, mientras que servicios que conllevan riesgo de seguridad (como el tftp o finger) son muchas veces ejecutados como nobody. server Proporciona el camino completo del servicio a ejecutar. Internal services se marcan con la palabra internal. cmdline Este es el comando pasado al servicio. Se ejecuta con el nombre de servicio a ejecutar y puede incluir los argumentos que se le deban pasar. Si usted esta usando the TCP wrapper, especificar el camino completo del servicio aqui. De otro modo, especificar el nombre de servicio que quiera que aparezca en la lista de procesos. Hablaremos brevemente acerca de the TCP wrapper. Este campo esta vaco para los servicios internos. Un ejemplo del fichero inetd.conf se expone en Ejemplo 12-1. El servicio finger no esta disponible. Se debe a razones de seguridad, porque puede ser usado por atacantes para obtener nombres de usuario y otros detalles de su sistema. Ejemplo 12-1. Un ejemplo del fcihero /etc/inetd.conf # # inetd services ftp stream tcp nowait root /usr/sbin/ftpd telnet stream tcp nowait root /usr/sbin/telnetd #finger stream tcp nowait bin /usr/sbin/fingerd #tftp dgram udp wait nobody /usr/sbin/tftpd #tftp dgram udp wait nobody /usr/sbin/tftpd #login stream tcp nowait root /usr/sbin/rlogind #shell stream tcp nowait root /usr/sbin/rshd #exec stream tcp nowait root /usr/sbin/rexecd # # inetd internal services # daytime stream tcp nowait root internal daytime dgram udp nowait root internal time stream tcp nowait root internal time dgram udp nowait root internal echo stream tcp nowait root internal echo dgram udp nowait root internal discard stream tcp nowait root internal
in.ftpd -l in.telnetd -b/etc/issue in.fingerd in.tftpd in.tftpd /boot/diskless in.rlogind in.rshd in.rexecd
dgram udp nowait root internal stream tcp nowait root internal dgram udp nowait root internal
The tftp daemon se explica fuera tambien. tftp implementa el Trivial File Transfer Protocol (TFTP), el cual permite transferir cualquier fichero desde nuestro sistema sin verificacin de password. Esto es especialmente perjudicial para el fichero /etc/passwd,y ms aun si usted no usa shadow passwords. TFTP se usa para clientes sin discos y Xterminals para descargar su cdigo desde servidores de arranque. Si usted necesita ejecutar tftpd por esta razn, asegurese de limitar su alcance a aquellos directorios desde los cuales los clientes puedan recuperar ficheros; deber aadir esos nombres de directorio en la lnea de comando tftpd. Esto se muestra en la segunda tftp linea del ejemplo.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 12. Caractersticas Importantesde Red
Siguiente
/usr/sbin/fingerd in.fingerd
Sin aadir ningn control de acceso, al cliente le parecer el usual finger setup, excepto que todas las peticiones son anotadas hacia la instalacin syslog auth. Dos ficheros llamados /etc/hosts.allow y /etc/hosts.deny implementan el control de acceso. Contienen entradas que permiten y deniegan acceso a ciertos servicios y hosts. Cuando tcpd maneja una peticin para un servicio como finger desde un hosts cliente llamado biff.foobar.com, se escanean hosts.allow y hosts.deny (en este orden) buscando una entrada que se corresponda con el servicio y el host cliente. Si se encuentra una entrada que se corresponde en el hosts.allow, se autoriza el acceso y tcpd no consulta el fichero hosts.deny . Si no se encuentra una correspondencia en el fichero hosts.allow, pero se encuentra en el hosts.deny, la peticin es rechazada cerrando la conexin. La peticin es aceptada si no hay correspondencias en niguno de los ficheros. Las entradas en los ficheros de acceso son de este tipo: servicelist: hostlist [:shellcmd]
servicelist es una lista de nombres de servicio del /etc/services, o la palabra clave ALL. Para corresponder todos los servicios excepto finger y tftp, se usa ALL EXCEPT finger, tftp. hostlist es una lista de hostnames, direcciones IP, o de palabras clave ALL, LOCAL, UNKNOWN o PARANOID. ALL corresponde cualquier host, mientras que LOCAL corresponde hostnames que no contienen un punto.[2] UNKNOWN corresponde cualquier hosts cuyo nombre o direccin lookup falle. PARANOID corresponde cualquier host cuyo hostname no se resuelva en su direccin IP. [3] Un nombre que empiza por un punto relaciona todos los host cuyo dominio es igual a este nombre. Por ejemplo, .foobar.com relaciona biff.foobar.com, pero no nurks.fredsville.com. Un patrn que que termina con un punto relaciona cualquier host cuya direccin IP empieza con el patron proporcionado, sin embargo 172.16. relaciona 172.16.32.0, pero no 172.15.9.1. Un patrn de la forma n.n.n.n/m.m.m.m es tratado como una direccin IP y mscara de red, sin embargo debemos especificar nuestro anterior ejemplo como 172.16.0.0/255.255.0.0 en su lugar. Finalmente, cualquier patrn que empieza por un caracter / nos permite especificar un fichero que presuntamente contiene una lista de nombres de host o patrones de direcciones IP, cualquiera de las cuales estan permitidas a relacionarse. Sin embargo un patrn que se bloquea como /var/access/trustedhosts puede causar que el demonio tcpd lea este fichero, verificando si alguna de sus lneas coincide con host conectados. Para denegar acceso al copmando finger y servicios tftp a todos menos al host local, ponga lo siguiente en /etc/hosts.deny y deje vaco /etc/hosts.allow: in.tftpd, in.fingerd: ALL EXCEPT LOCAL, .your.domain El campo opcional shellcmd puede contener una shell de comandos para ser invocada cunado la entrada coincida. Esto se usa para establecer traps que pueden suponer ataques potenciales. El siguiente ejemplo crea un fichero de log que lista el usuario y el host que se conecta, y si el host no es vlager.vbrew.com ser aadido a la salida de un finger hacia ese host: in.ftpd: ALL EXCEPT LOCAL, .vbrew.com : \ echo "request from %d@%h: >> /var/log/finger.log; \ if [ %h != "vlager.vbrew.com:" ]; then \ finger -l @%h >> /var/log/finger.log \ fi El %h y argumentos %d son expandidos por tcpd hacia el hostname cliente y nombre de servicio, repectivamente. Por favor dirgase a la pgina de manual hosts_access(5) para detalles.
Notas
[1] [2] escrito por Wietse Venema, [email protected]. Habitualmente slo hostnames locales obtenidos del /etc/hosts no contienen puntos.
[3]
Mientras este nombre sugiere una medida extrema, la palabra clave PARANOID es buena por defecto, y le protege contra hosts malicios que pretenden hacerse pasar por lo que no son. No todos tcpd se proporcionan con PARANOID en su compilacin; si no es su caso, usted debe recompilar tcpd para usarlo. Inicio Subir Siguiente The Services and Protocols Files
Anterior
Gua de Administracin de Redes con Linux Captulo 12. Caractersticas Importantesde Red
Siguiente
Aqu, service especifica el nombre de servicio, port define el puerto que el servicio activa, y protocol define que protocolo de transporte que se usa. Comnmente, el ltimo campo es cualquiera de los dos udp o tcp. Esto es posible para un servicio que se ofrece para ms de un protocolo, es mejor que ofrecer diferentes servicios en el mismo puerto mientras que los protocolos son doferentes. El campo aliases le permite especificar nombres alternativos para el mismo servicio. Normalmente, usted no tiene que cambiar los ficheros de servicio que vienen a travs del software de red de su sistema linux. Sin embargo, le damos un pequeo extracto del fichero en Ejemplo 12-2. Ejemplo 12-2. A Sample /etc/services File # The services file: # # well-known services echo 7/tcp echo 7/udp discard 9/tcp discard 9/udp daytime 13/tcp daytime 13/udp chargen 19/tcp chargen 19/udp ftp-data 20/tcp ftp 21/tcp telnet 23/tcp smtp 25/tcp nntp 119/tcp # # UNIX services exec 512/tcp biff 512/udp login 513/tcp who 513/udp shell 514/tcp syslog 514/udp printer 515/tcp route 520/udp
readnews
# # # # # # # # # # # # #
Echo Discard Daytime Character Generator File Transfer Protocol (Data) File Transfer Protocol (Control) Virtual Terminal Protocol Simple Mail Transfer Protocol Network News Transfer Protocol
# # # # # # # #
BSD rexecd mail notification remote login remote who and uptime remote command, no passwd used remote system logging remote print spooling routing information protocol
Fjese que el servicio echo se ofrece en el puerto 7 para TCP y UDP, y que el puerto 512 se usa para 2 servicios diferentes: ejecucin remota (rexec) usando TCP, y el demonio COMSAT, el cual les notifica a los usuarios que tienen nuevo correo, sobre UDP (vea xbiff(1x)). Como los servicios de fichero, las librerias de red necesitan un medio de traducir nombres de protocolopor ejemplo, esos usados en los servicios ficheropara nmeros de protocolo entendidos por la capa IP en otros hosts. Esto se hace para buscar el nombre in el archivo /etc/protocols. Este contiene una entrada por lnea, cada una contiene un nombre de protocolo, y el nmero asociado. Tocar este archivo es ms improbable que hacerlo a travs de /etc/services. Un ejemplo de archivo se proporciona en Ejemplo 12-3. Ejemplo 12-3. A Sample /etc/protocols File # # Internet (IP) # ip 0 icmp 1 igmp 2 tcp 6 udp 17 raw 255
protocols IP ICMP IGMP TCP UDP RAW # # # # # # internet protocol, pseudo protocol number internet control message protocol internet group multicast protocol transmission control protocol user datagram protocol RAW IP interface Inicio Subir Siguiente Remote Procedure Call
Anterior
Gua de Administracin de Redes con Linux Captulo 12. Caractersticas Importantesde Red
Siguiente
# # /etc/rpc - miscellaneous RPC-based services # portmapper 100000 portmap sunrpc rstatd 100001 rstat rstat_svc rup perfmeter rusersd 100002 rusers nfs 100003 nfsprog ypserv 100004 ypprog mountd 100005 mount showmount ypbind 100007 walld 100008 rwall shutdown yppasswdd 100009 yppasswd bootparam 100026 ypupdated 100028 ypupdate En redes TCP/IP , los autores de RPC se enfrentan al problema del mapeo de nmeros de programa con servicios genricos de red. Disean cada servicio para proveer puertos TCP y UDP para cada programa y cada versin. Generalmente, aplicaciones RPC usan UDP cuando envan datos, y retorceden a TCP slo cuando los datos a transferir no son adecuados en un sencillo datagrama UDP. Por supuesto, programas cliente necesitan averiguar a que puerto un nmero de programa apunta. Usando un fichero de configuracin para esto puede ser muy inflexible; desde que aplicaciones RPC no usan puertos reservados, no est garantizado que un puerto originalmente usado por nuestra base de datos, no haya sido tomado por otro proceso. Por lo tanto, aplicaciones RPC eligen cualquier puerto que puedan obtener y registrar con un programa especial llamado el demonio portmapper. El portmapper acta como un intermediario para todos los servidores RPC corriendo en su mquina. Un cliente que desea contactar con un servicio con un nmero de programa dado primero pregunta al portmapper en su servidor host, el cual devuelve el nmero de puerto TCP y UDP que el servicio puede alcanzar. Este mtodo introduce un slo punto de error, muchos como el demonio inetd hechos por the standard Berkeley services. Sin embargo, este caso es an un poco peor porque cuando el portmapper muere, todos los puertos RPC de informacin se pierden; esto a menudo significa que debe reiniciar todos los servidores RPC manualmente o reiniciar la mquina. En Linux, el portmapper se llama /sbin/portmap, o a veces /usr/sbin/rpc.portmap. De otra manera debe cerciorarse que se inician desde sus script de inicio de red, el portmapper no requiere ninguna configuracin.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 12. Caractersticas Importantesde Red
Siguiente
es mejor hacerlo as. Hay dos partes en una sesin ssh. Hay un cliente ssh que usted necesita configurar y ejecutar en el host local y un demonio ssh que debe ejecutarse en el host remoto.
# /etc/ssh/sshd_config # # The IP adddresses to listen for connections on. 0.0.0.0 means all # local addresses. ListenAddress 0.0.0.0 # The TCP port to listen for connections on. The default is 22. Port 22 # The name of the host key file. HostKey /etc/ssh/ssh_host_key # The length of the key in bits. ServerKeyBits 1024 # Should we allow root logins via ssh? PermitRootLogin no # Should the ssh daemon check users' home directory and files permissions? # are safe before allowing login? StrictModes yes # Should we allow old ~/.rhosts and /etc/hosts.equiv authentication method? RhostsAuthentication no # Should we allow pure RSA authentication? RSAAuthentication yes # Should we allow password authentication? PasswordAuthentication yes # Should we allow /etc/hosts.equiv combined with RSA host authentication? RhostsRSAAuthentication no # Should we ignore ~/.rhosts files? IgnoreRhosts yes # Should we allow logins to accounts with empty passwords? PermitEmptyPasswords no Es importante estar seguro de que los permisos de los ficheros de configuracin son correctos para asegurar que se mantiene el sistema de seguridad. Use los siguientes commandos: # # # # # chown chmod chmod chmod chmod -R root:root /etc/ssh 755 /etc/ssh 600 /etc/ssh/ssh_host_key 644 /etc/ssh/ssh_host_key.pub 644 /etc/ssh/sshd_config
La etapa final de la administracin del demonio sshd es ejecutarlo. Normalmente necesitar crear un fichero rc para esto o aadir uno existente, de este modo se ejecutar automticamente en el arranque. El demonio corre solo y no necesita ninguna entrada en el fichero /etc/inetd.conf . El demonio debe correr como usuario root . La sintaxis es simple: /usr/sbin/sshd El demonio sshd automaticmente se ejecutar en segundo plano. Usted ahora esta listo para aceptar conexiones ssh.
No hay forma de recuperar una passphrase si usted la olvida. Cerciorese de que ser algo que usted recordar, pero como con cualquier password, elija algo que no sea obvio, como nombres propios o su nombre. Para que una passphrase sea efectiva, debe tener entre 10 y 30 caracteres de longitud y no debe ser prosa Inglesa simple. Pruebe incluir algunos carcteres no usuales. Si usted pierde su passphrase, deber generar una clave nueva. Usted debe preguntar a cada uno de sus usuarios si han ejecutado el comando ssh-keygen para asegurarse de que sus ficheros de claves se han generado correctamente. El ssh-keygen crear sus directorios ~/.ssh/ para cada uno con los permisos apropiados y crear su clave privada y pblica en .ssh/identity y .ssh/identity.pub, respectivamente. Un ejemplo de sesin se muestra aqui: $ ssh-keygen Generating RSA keys: .......oooooO.............................. Key generation complete. Enter file in which to save the key (/home/maggie/.ssh/identity): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/maggie/.ssh/identity. Your public key has been saved in /home/maggie/.ssh/identity.pub. The key fingerprint is: 1024 85:49:53:f4:8a:d6:d9:05:d0:1f:23:c4:d7:2a:11:67 maggie@moria $ Ahora ssh esta listo para ejecutarse.
$ slogin vchianti.vbrew.com The authenticity of host 'vchianti.vbrew.com' can't be established. Key fingerprint is 1024 7b:d4:a8:28:c5:19:52:53:3a:fe:8d:95:dd:14:93:f5. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'vchianti.vbrew.com,172.16.2.3' to the list of/ known hosts. [email protected]'s password: Last login: Tue Feb 1 23:28:58 2000 from vstout.vbrew.com $ Se le pedir un password, debe contestar con el password de la cuenta remota, no con la local. Este password no tendr salida por pantalla cuando lo introduzca. Sin ningn argumento especial, slogin intentar utilizar el mismo userid que en la muina local. Puede cambiar esto usando el argumento -l , dando un nombre de login alternativo en el host remoto. Esto que lo que hicimos en nuestro anterior ejemplo en el libro. Podemos copiar ficheros hacia y desde un host remoto usando el programa scp. Su siontaxis es similar al convencional cp con la excepcin que debe especificar un hostname antes del fichero, significando que el camino del fichero est en el host especificado. El siguiente ejemplo ilustra la sintaxis de scp copiando un fichero local llamado /tmp/fred al /home/maggie/ del host remoto chianti.vbrew.com: $ scp /tmp/fred vchianti.vbrew.com:/home/maggie/ [email protected]'s password: fred 100% |*****************************| 50165
00:01 ETA
De nuevo, se le pedir un password. El comando scp ensea el progreso de la copia por defecto. Puede copiar un fichero desde un host remoto con la misma facilidad; simplemente especificando su hostname y camino como origen y el camino local como destino. Tambien se puede copiar un fichero desde un host remoto a otro host remoto, pero habitualmente a usted no necesitar hacer eso, porque todos los datos viajan via su host. Puede ejecutar comandos en host remotos usando el comando ssh. De nuevo, su sintaxis es muy simple. Tengamos nuestro usuario maggie recuperando el directorio root directory del host remoto vchianti.vbrew.com. Ella har algo como esto: $ ssh vchianti.vbrew.com ls -CF / [email protected]'s password: bin/ console@ dos/ home/ lost+found/ boot/ dev/ etc/ initrd/ mnt/ cdrom/ disk/ floppy/ lib/ proc/
vmlinuz@ vmlinuz.old@
Puede utilizar ssh con tuberas y entubar entradas/salidas de programas de o hacia como cualquier otro comando, excepto que la entrada o la salida son dirigidas hacia o desde el host remoto via conexin ssh. Aqu tenemos un ejemplo de como usted puede utilizar esta caracterstica en combinacin con el comando tar para copiar un directorio entero con subdirectorios y ficheros desde un host remoto al host local:
$ ssh vchianti.vbrew.com "tar cf - /etc/" | tar xvf [email protected]'s password: etc/GNUstep etc/Muttrc etc/Net etc/X11 etc/adduser.conf .. .. Hacemos notar que el comando se debe ejecutar con marcas de quota para hacerlo limpio cuando sea pasado como argumento hacia ssh y usado por la shell local. Este comando ejecuta el comando tar en el host remoto para archivar el directorio /etc/ y escribir en la salida estandard. Hemos entubado una instancia del comando tar corriendo en nuestro host local en modo extract leyendo desde la entrada estandard. De nuevo, se pide un password. Ahora puede ver porque le animamos a configurar ssh de este modo no se le pedirn password todo el tiempo! Vamos ahora a configurar nuestro ssh client local de modo que no nos pida password cuando conectemos al host vchianti.vbrew.com. Hablamos antes del fichero .ssh/authorized_keys; esto es porque se usa. El fichero .ssh/authorized_keys contiene las claves pblicas en cada cuanta de usario remota donde nosotros queramos conectar automticamente. Puede establecer conexiones automticas copiando el contenido del .ssh/identity.pub desde la cuenta remota en nuestro fichero local .ssh/authorized_keys. Es vital que los permisos de fichero de .ssh/authorized_keys permitan slo que usted pueda leer y escribir; cualquiera puede robar y usar las claves para conectarse en cuentas remotas. Para asegurar que los permisos sean correctos, cambie .ssh/authorized_keys, como sigue: $ chmod 600 ~/.ssh/authorized_keys Las claves pblicas son una larga sencilla lnea de texto plano. Si usa copiar y pegar para duplicar la clave en su fichero local, asegrese de borrar cualquier carcter de final de lnea que se pueden haber introducido de esta manera. El juego de herramientas ssh es muy potente y tiene muchas otras caractersticas y opciones que le puede intererar investigar. Por favor consulte las pginas del manual y otros documentos que se proporcionan con los paquetes para ms informacin.
Notas
[1] OpenSSH se desarroll por el proyecto OpenBSD y representa un ejemplo de los beneficios del software libre. Inicio Subir Siguiente El Sistema de Informacin de Red (NIS)
NIS est basado en RPC, y consta de un servidor, una biblioteca de la parte cliente, y varias herramientas de administracin. Originalmente NIS se llamaba Pginas Amarillas (Yellow Pages), o YP, que todava se utiliza para referirse a l. Desafortunadamente, ese nombre es una marca registrada de British Telecom, que exigi a Sun abandonar ese nombre. Al pasar el tiempo, algunos nombres se aferran en la mente de la gente, y as YP permanece como prefijo en los nombres de la mayora de los comandos relacionados con NIS, como ypserv y ypbind. Hoy NIS est disponible prcticamente en todos los Unixes, e incluso existen implementaciones libres. BSD Net-2 public una que ha sido derivada de una implementacin de referencia de dominio pblico donada por Sun. El cdigo de la biblioteca de la parte cliente de esta versin existe en la libc de Linux desde hace mucho tiempo, y los programas de administracin fueron portados a Linux por Swen Thmmler.[1] Sin embargo, falta un servidor NIS a partir de la implementacin de referencia. Peter Eriksson ha desarrollado una implementacin nueva llamada NYS.[2] Soporta tanto NIS bsico como la versin mejorada de Sun NIS+. NYS no slo proporciona una serie de herramientas NIS y un servidor, sino que tambin aade un completo juego nuevo de funciones de biblioteca que necesita compilar en su libc si quiere utilizarlas. Esto incluye un esquema nuevo de configuracin para la resolucin de nombres de nodo que sustituye al esquema actual que usa el fichero host.conf. La libc de GNU, conocida como libc6 en la comunidad Linux, incluye una versin actualizada del soporte de NIS tradicional desarrollado por Thorsten Kukuk.[3] Soporta todas las funciones de biblioteca que proporcionaba NYS, y tambin utiliza el esquema avanzado de configuracin de NYS. Todava se necesitan las herramientas y el servidor, pero utilizando la libc de GNU se ahorra el trabajo de tener que parchear y recompilar la biblioteca. Este captulo se centra en el soporte de NIS includo en la libc de GNU en vez de en los otros dos paquetes. Si usted quiere utilizar alguno de stos, las instrucciones de este captulo pueden o no ser suficientes. Si quiere informacin adicional, remtase al NIS-Como o a un libro como el Managing NFS and NIS de Hal Stern (O'Reilly).
Notas
[1] Se puede contactar con Swen en [email protected]. Los clientes NIS estn disponibles como yp-linux.tar.gz en metalab.unc.edu dentro de system/Network. Se puede contactar con Peter en [email protected]. La versin actual de NYS es la 1.2.8. Se puede contactar con Thorsten en [email protected]. Inicio Siguiente Familiarizndose con NIS
[2] [3]
Anterior
Gua de Administracin de Redes con Linux Captulo 13. El Sistema de Informacin de Red (NIS)
Siguiente
/etc/networks
networks.byname, networks.byaddr Corresponde direcciones IP de red con nombres de red passwd.byname, passwd.byuid Corresponde contraseas encriptadas con identificativos de usuario Corresponde IDs de Grupo con nombres de grupo Corresponde descripciones de servicio con nombres de servicio
/etc/passwd
/etc/group
group.byname, group.bygid
/etc/services
services.byname, services.bynumber
/etc/rpc
rpc.byname, rpc.bynumber
Corresponde nmeros de servicio Sun RPC con nombres de servicio RPC Corresponde nmeros de protocolo con nombres de protocolo Corresponde alias de correo con nombres de alias de correo
/etc/protocols
protocols.byname, protocols.bynumber
/usr/lib/aliases mail.aliases
Puede encontrar soporte para otros ficheros y mapas en otros paquetes NIS. Normalmente contienen informacin sobre aplicaciones que no se discuten en este libro, como el mapa bootparams utilizado por el servidor bootparamd de Sun. Hay mapas para los que la gente usa normalmente apodos, que son ms cortos y por tanto ms fciles de escribir. Tenga en cuenta que estos apodos slo los entienden ypcat e ypmatch, dos herramientas para comprobar su configuracin NIS. Para obtener una lista completa de los apodos que entienden estas herramientas, ejecute el siguente comando: $ ypcat -x Use "passwd" for "passwd.byname" Use "group" for "group.byname" Use "networks" for "networks.byaddr" Use "hosts" for "hosts.byaddr" Use "protocols" for "protocols.bynumber" Use "services" for "services.byname" Use "aliases" for "mail.aliases" Use "ethers" for "ethers.byname" El servidor NIS se llama tradicionalmente ypserv. Para una red mediana, normalmente un solo servidor es suficiente; las redes grandes pueden elegir ejecutar varios de estos servidores en mquinas diferentes y en segmentos de red diferentes para reducir la carga en las mquinas servidor y en los enrutadores. Estos servidores se sincronizan haciendo a uno de ellos el servidor maestro, y a los otros servidores esclavo. Los mapas se crean slo en el nodo del servidor maestro. Desde l se distribuyen a todos los esclavos. Hemos hablado muy vagamente sobre redes. Hay un trmino distintivo en NIS que se refiere a una coleccin de todos los nodos que comparten parte de sus datos de configuracin de sistema a travs de NIS: el dominio NIS. Desafortunadamente, los dominios NIS no tienen absolutamente nada en comn con los dominios que nos encontramos en DNS. Para evitar cualquier ambigedad a lo largo de este captulo, siempre especificaremos a qu tipo de dominio nos referimos. Los dominios NIS tienen una funcin puramente administrativa. En general son transparentes a los
usuarios, excepto al compartir contraseas entre todas las mquinas del dominio. Por tanto, el nombre que se le da a un dominio NIS es relevante slo para los administradores. Normalmente, cualquier nombre servir, mientras sea distinto a cualquier otro dominio NIS de su red local. Por ejemplo, la administradora de la Cervecera Virtual puede querer crear dos dominios NIS, uno para la propia Cervecera, y otro para la Vinatera, a los que llamar cerveceria y vinatera respectivamente. Otro proceder comn es usar simplemente el dominio DNS como dominio NIS. Para establecer y mostrar el dominio NIS de su nodo, puede usar el comando domainname. Cuando se invoca sin argumentos, imprime el dominio NIS actual; para establecer el dominio, hace falta ser superusuario: # domainname cerveceria Los dominios NIS determinan a qu servidor NIS consultar una aplicacin. Por ejemplo, el programa login de un nodo de la Vinatera debe, por supuesto, consultar slo al servidor NIS de la Vinatera (o a uno de ellos, si hay varios) la contrasea de un usuario, mientras que una aplicacin de un nodo de la Cervecera debe llamar al servidor de la Cervecera. Queda un misterio por resolver: cmo averigua un cliente a qu servidor conectarse? La solucin ms simple sera utilizar un fichero de configuracin que diga el nombre del nodo que hace de servidor. Sin embargo, esta solucin es algo inflexible porque no permite a los clientes utilizar diferentes servidores (del mismo dominio, claro) dependiendo de su disponibilidad. Por tanto, las implementaciones de NIS cuentan con un demonio especial llamado ypbind para detectar un servidor NIS adecuado dentro del dominio NIS. Antes de realizar una consulta NIS, una aplicacin averigua primero qu servidor usar mediante ypbind. ypbind busca servidores haciendo un broadcast a la red IP local; se asume que el primero en responder es el ms rpido, y es el utilizado en todas las consultas NIS subsiguientes. Despus de que ha transcurrido un cierto intervalo de tiempo, o si el servidor deja de estar disponible, ypbind busca de nuevo servidores activos. La ligadura dinmica es til slo cuando su red proporciona ms de un servidor NIS. Adems, la ligadura dinmica introduce un problema de seguridad. ypbind cree ciegamente en cualquiera que responda, sea un humilde servidor NIS o un intruso malicioso. No es necesario decir que esto es especialmente problemtico si usted maneja sus bases de datos de contraseas a travs de NIS. Para protegerse de esto, el programa ypbind de Linux le proporciona la opcin de buscar un servidor NIS en la red local o configurar el nombre de nodo del servidor NIS en un fichero de configuracin.
Notas
[1] DBM es una sencilla biblioteca para manejo de bases de datos que usa tcnicas de dispersin (hashing) para aumentar la velocidad de las operaciones de bsqueda. Existe una implementacin libre de DBM del proyecto GNU llamada gdbm, que es parte de la mayora de las distribuciones de Linux.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 13. El Sistema de Informacin de Red (NIS)
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 13. El Sistema de Informacin de Red (NIS)
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 13. El Sistema de Informacin de Red (NIS)
Siguiente
Despus de editar el Makefile, estando en el directorio de mapas, teclee make. Esto generar automticamente los mapas y los instalar. Debe asegurarse de actualizar los mapas cada vez que cambie los ficheros maestro, o de otra manera los cambios permanecern invisibles a la red. La seccin Configurando un Cliente NIS con la libc de GNU explicar cmo configurar el cdigo NIS del cliente. Si su configuracin no funciona, trate de averiguar si las peticiones llegan a su servidor. Si especifica la opcin de lnea de comando debug al ejecutar ypserv, imprimir mensajes de depuracin a la consola acerca de todas las consultas NIS que lleguen y de los resultados devueltos. Esto debera darle una pista acerca del origen del problema. El servidor de Tobias no tiene esta opcin.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 13. El Sistema de Informacin de Red (NIS)
Siguiente
esto a todos los servidores RPC, no slo a ypserv. [2] Sin embargo, no se debe utilizar la opcin securenets y el mapeador de puertos seguro al mismo tiempo, por la sobrecarga que esto supondra.
Notas
[1] [2] Para habilitar el uso del mtodo /etc/hosts.allow, puede que tenga que recompilar el servidor. Por favor, lea las instrucciones del fichero README includo en la distribucin. El mapeador de puertos seguro est disponible va FTP annimo en ftp.win.tue.nl en el directorio /pub/security/. Inicio Subir Siguiente Configurando un Cliente NIS con la libc de GNU
Anterior
Gua de Administracin de Redes con Linux Captulo 13. El Sistema de Informacin de Red (NIS)
Siguiente
Esto le permite levantar el porttil en cualquiera de los dos dominios simplemente especificando el dominio NIS deseado en tiempo de ejecucin utilizando el comando domainname. Luego el cliente NIS utilizar el servidor que proceda para el dominio actual. Hay una tercera opcin que puede querer usar. Cubre el caso en el que usted no sabe el nombre o la direccin IP del servidor a utilizar en un dominio particular, pero quiere la usar servidores fijos para ciertos dominios. Imagine que queremos insistir en utilizar un servidor especificado cuando trabajamos dentro del dominio de la Vinatera, pero queremos buscar un servidor cuando estamos dentro del dominio de la Cerveceria. Tendramos que modificar nuestro fichero yp.conf de nuevo para que quedara as: # yp.conf - configuracin YP para la biblioteca libc de GNU. # domain vinatera server vbardolino domain cerveceria broadcast La palabra clave broadcast le dice a ypbind que use el servidor NIS que encuentre en el dominio. Tras crear este fichero bsico de configuracin y asegurarse de que es legible por todo el mundo, debe realizar la primera comprobacin para conectar con su servidor. Asegrese de elegir un mapa que su servidor distribuya, como el hosts.byname, e intente obtenerlo utilizando la utilidad ypcat: # ypcat hosts.byname 172.16.2.2 vbeaujolais.vbrew.com 172.16.2.3 vbardolino.vbrew.com 172.16.1.1 vlager.vbrew.com 172.16.2.1 vlager.vbrew.com 172.16.1.2 vstout.vbrew.com 172.16.1.3 vale.vbrew.com 172.16.2.4 vchianti.vbrew.com
La salida que obtenga debe parecerse a la que se muestra arriba. Si obtiene un mensaje de error que diga: Can't bind to server which serves domain, entonces o el dominio NIS que ha especificado no tiene un servidor concordante definido en yp.conf, o el servidor es inaccesible por alguna razn. En el ltimo caso, asegrese de que un ping al nodo arroja un resultado positivo, y de que de hecho est corriendo un servidor NIS. Puede verificar esto ltimo utilizando el comando rpcinfo, que tendra que producir la siguiente salida: # rpcinfo -u serverhost ypserv program 100004 version 1 ready and waiting program 100004 version 2 ready and waiting
Anterior
Inicio
Siguiente
Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 13. El Sistema de Informacin de Red (NIS)
Siguiente
Lo siguiente es una lista completa de los servicios y lugares que pueden utilizarse en una entrada del fichero nsswitch.conf. Los verdaderos mapas, ficheros, servidores y objetos consultados dependen del nombre de la entrada. Lo siguiente puede aparecer a la derecha de los dos puntos: nis Utilizar el servidor NIS del dominio actual. La situacin del servidor consultado se configura en el fichero yp.conf, como se muestra en la seccin anterior. Para la entrada hosts, se consultan los mapas hosts.byname y hosts.byaddr. nisplus o nis+ Utilizar el servidor NIS+ de este dominio. La situacin del servidor se obtiene a partir del fichero /etc/nis.conf. dns Utilizar el servidor de nombres DNS. Este tipo de servicio slo es til con la entrada hosts. Los servidores de nombres consultados todava estn determinados por el fichero estndar resolv.conf. files Utilizar el fichero local, como el fichero /etc/hosts para la entrada hosts. compat Ser compatible con formatos de fichero antiguos. Esta opcin puede utilizarse cuando se use NYS o la glibc 2.x para hacer bsquedas NIS o NIS+. Como estas versiones normalmente no saben interpretar las entradas antiguas de NIS en los ficheros passwd y group, la opcin compat les permite funcionar con esos formatos. db Buscar la informacin en los ficheros DBM situados en el directorio /var/db. Para ese fichero se utiliza el nombre de mapa NIS correspondiente. Actualmente, el soporte de NIS de la libc de GNU proporciona las siguientes bases de datos de nsswitch.conf: aliases, ethers.group, hosts, netgroup, network, passwd, protocols, publickey, rpc, services, y shadow. Es probable que se aandan ms entradas. El Ejemplo 13-2 muestra un ejemplo ms completo que introduce otra caracterstica del fichero nsswitch.conf. La palabra clave [NOTFOUND=return] especificada en la entrada hosts le dice al cliente NIS que devuelva si el elemento deseado no pudo encontrarse en la base de datos de NIS o DNS. Esto es, el cliente NIS continuar buscando en los ficheros locales slo si las llamadas a los servidores NIS y DNS fallan por alguna razn. Por tanto, cuando el servidor NIS no responda se utilizarn los ficheros locales slo en tiempo de ejecucin y como copia de seguridad. Ejemplo 13-2. Fichero nsswitch.conf de Ejemplo
# /etc/nsswitch.conf # hosts: nis dns [NOTFOUND=return] files networks: nis [NOTFOUND=return] files services: files nis protocols: files nis rpc: files nis La libc de GNU proporciona otras acciones descritas en la pgina del manual nsswitch.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 13. El Sistema de Informacin de Red (NIS)
Siguiente
Es importante que ejecute estos comandos con el nuevo fichero passwd instalado, y que rena todos los ficheros antes de cambiar el dueo de alguno de ellos. Para actualizar los grupos dueos de los ficheros, utilice un mtodo similar con gid en vez de uid y chgrp en vez de chown. Una vez que haya hecho esto, los uids y gids de su sistema concordarn con los de todos los nodos de su dominio NIS. El siguiente paso ser aadir a nsswitch.conf las lenas de configuracin que habilitan la bsqueda NIS de la informacin de usuario y grupo: # /etc/nsswitch.conf - tratamiento de passwd y group passwd: nis files group: nis files Esto afecta a qu lugar buscarn la informacin de usuario el comando login y todos sus amigos. Cuando un usuario intente ingresar en el sistema, login consultar primero los mapas NIS, y si esta
bsqueda falla, recurrir a los ficheros locales. Normalmente, usted eliminar a casi todos los usuarios de sus ficheros locales, y slo dejar las entradas de root y otras cuentas genricas como mail. Eso es porque algunas tareas vitales del sistema pueden requerir resolver uids a partir de nombres de usuario o viceversa. Por ejemplo, los trabajos administrativos de cron pueden utilizar el comando su para convertirse temporalmente en el usuario news, o el subsistema UUCP puede tener que enviar un informe de estado por correo. Si news y uucp no tienen entradas en el fichero local passwd, estos trabajos fallarn estrepitosamente durante una cada del servicio NIS. Finalmente, si usted est usando la implementacin de NIS antigua (soportada por el modo compat para los ficheros passwd y group en las implementaciones de NYS o gllibc), debe insertar las pesadas entradas especiales dentro de ellos. Estas entradas determinan dnde se insertarn los registros derivados NIS dentro de la base de datos. Las entradas pueden aadirse en cualquier lugar, pero normalmente se aaden al final. Las entradas que hay que aadir en el fichero /etc/passwd son: +:::::: y las del fichero /etc/groups: +::: Con la glibc 2.x y NYS se puede ignorar los parmetros del registro de un usuario recibido desde el servidor NIS creando entradas con un + antes del nombre de ingreso, y exclur usuarios especficos creando entradas con un - antes del nombre de ingreso. Por ejemplo, las entradas: +stuart::::::/bin/jacl -jedd:::::: ignoraran la shell proporcionada por el servidor NIS para el usuario stuart, y no permitiran al usuario jedd ingresar en esta mquina. En los campos que se dejan vacos se utiliza la informacin proporcionada por el servidor NIS. Existen dos inconvenientes aqu. Primero, la configuracin descrita arriba slo funciona en los sistemas de ingreso que no utilizan contraseas ocultas (shadow passwords). Los misterios de usar contraseas ocultas con NIS se discutirn en la siguiente seccin. Segundo, los comandos de ingreso no son los nicos que acceden al fichero passwdfjese en el comando ls, que casi todo el mundo utiliza constantemente. Al hacer listados largos, el comando ls muestra los nombres simblicos de los usuarios y los grupos dueos de un archivo; esto es, para cada uid y gid que se encuentra, tiene que consultar al servidor NIS. Una consulta NIS tarda algo ms que la bsqueda equivalente en un fichero local. Puede encontrarse con que al compartir la informacin de passwd y group mediante NIS se produce una reduccin significativa del rendimiento de algunos programas que utilizan esta informacin de manera frecuente. Y esto no es toda la historia. Imagine qu ocurrira si una usuaria quiere cambiar su contrasea. Normalmente invocar al comando passwd, que lee la nueva contrasea y actualiza el fichero local passwd. Esto es imposible con NIS, ya que ese fichero ya no est disponible localmente, pero hacer que los usuarios tengan que ingresar en el servidor NIS cada vez que quieran cambiar su contrasea
tampoco es una opcin. Es por esto que NIS proporciona un sustituto para passwd llamado ypasswd, que maneja los cambios de contrasea bajo NIS. Para cambiar la contrasea en el nodo servidor, contacta con el demonio yppasswdd de ese nodo mediante RPC, y le proporciona la informacin de la contrasea actualizada. Normalmente se instala yppasswd sobre el programa normal haciendo algo as: # cd /bin # mv passwd passwd.old # ln yppasswd passwd Al mismo tiempo, debe instalar rpc.yppasswdd en el servidor y lanzarlo desde un script de red. Esto ocultar de manera efectiva las viscisitudes de NIS a sus usuarios.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 13. El Sistema de Informacin de Red (NIS)
Siguiente
Anterior
Inicio
Siguiente
Subir
Pueden guardarse los datos accedidos por todos los usuarios en un modo central, los clientes montan este directorio al arrancar. Por ejemplo, se puede mantener todas la cuentas de usuario en un nodo y hacer que todos los nodos de la red monten el directorio /home desde ese nodo. Si se instlaa NFS junto a NIS, los usuarios pueden entrar en cualquier sistema y trabajar en un conjunto de archivos. La informacin que consume grandes espacios de disco pueden mantenerse en un solo nodo. Por ejemplo, todos los archivos y programas reltaivos a LaTeX y METAFONT pueden ser almacenados y mantenidos en un lugar.. La informacin Administrativa puede ser almacenada en un solo nodo. No es necesario usar rcp para instalar el mismo archivo tonto en 20 mquinas diferentes.
No es demasiado difcil preparar el funcionamiento de NFS bsico en el cliente y el servidor; este captulo le dice cmo. Linux NFS es principalmente trabajo de Rick Sladkey, quien escribi el cdigo del kernel de NFS y gran parte del servidor de NFS.[1] Lo ltimo se deriva del unfsd espacio de usuario del servidor de NFS, originalmente escrito por Mark Shand, y el hnfs servidor Harris de NFS, escrito por Donald Becker. Demos una mirada a cmo trabaja NFS. Primero, un cliente intenta montar un directorio de un nodo
remoto en un directorio local en la misma manera que si fuese un dispositivo fsico. Sin embargo, la sintaxis usada para especificar el directorio remoto es diferente. Por ejemplo, para montar /home from host vlager to /users sobre vale, el administrador escribe el siguiente comando en vale:[2]
# mount -t nfs vlager:/home /users mount tratar de conectar con el demonio remoto sobre rpc.mountd de vlager va RPC. El servidor verificar si vale tiene permiso para montar el directorio en cuestin, en cuyo caso, devuelve un descriptor de archivo. Este descriptor ser usado en todas las demandas subsecuentes que se hagan sobre los archivos bajo /users. Cuando alguien accede un archivo sobre NFS, el ncleo manda una llamada de RPC a rpc.nfsd (el demonio de NFS) en la mquina servidor. Esta llamada toma el descriptor de archivo, el nombre del archivo a acceder y los identificadores de usuario y grupo del usuario como parmetros. Estos son usados en la determinacin de los derechos de acceso al archivo especificado. Para prevenir que usuarios no autorizados lean o modifiquen archivos, los identificadores de usuario y grupo deben ser iguales en ambos nodos.. En la mayora de las implementaciones de Unix, la funcionalidad de cliente y servidor NFS se implementan como demonios a nivel de ncleo que arrancan desde el ambiente de usuario al arrancar la mquina. Estos son NFS Daemon (rpc.nfsd) en el nodo servidor, y Block I/O Daemon (biod) en el nodo cliente. Para mejorar el rendimiento, biod realiza la E/S usando leer-delante y escribir-detrs asncrono; tambin, varios demonios rpc.nfsd estn usualmente corriendo concurrentemente. La implementacin actual de NFS de Linux es un poco diferente del NFS clsico en la que el cdigo de servidor corre enteramente en ambiente de usuario, as que correr mltiples copias simultneamente es ms complicado. La implementacin actual derpc.nfsd ofrece una caracterstica experimental que permite apoyo limitado para mltiples servidores. Olaf Kirch desarroll el soporte para servidor NFS basado en el ncleo ofrecido en la versin 2.2 del kernel de Linux. Su actuacin es significativamente mejor que la de la implementacin en el ambiente de usuario existente. Lo describiremos ms adelante en este captulo.
Notas
[1] [2] Puede contactar a Rick en [email protected]. Actualmente, usted puede omitir el argumento t nfs porque el comando mount interpreta por los dos puntos que esto especifica un volumen NFS. Inicio Siguiente Preparing NFS
Anterior
Gua de Administracin de Redes con Linux Captulo 14. El Sistema de Archivosde Red
Siguiente
$ cat /proc/filesystems minix ext2 msdos nodev proc nodev nfs Si falta la palabra nfs en esta lista, usted tendr que compilar su propio ncleo con NFS habilitado, o quizs necesitar cargar el mdulo del kernel si su soporte de NFS fue compilado como un mdulo. Las opciones de configuracin en red del kernel se explican en la seccin Kernel Configuration Captulo 3.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 14. El Sistema de Archivosde Red
Siguiente
# mount -t nfs nfs_volume local_dir options nfs_volume is given as remote_host:remote_dir. Dad que esta notacin es slo para NFS, se puede omitir la opcin t nfs. Hay varias opciones adicionales que se puede especificar para el comando mount al montar un volumen de NFS. stas pueden ser dadas siguiendo al modificador o en la lnea de comandos o en el campo de opciones de entrada para el volumen en el archivo /etc/fstab. En ambos caso las mltiples opciones son separadas por comas y no pueden contener espacios en blanco. Las opciones especificadas en la lnea de comandos simpre tienen preferencia sobre las que estn contenidas en el archivo fstab. Aqu hay un ejemplo de entrada del archivo /etc/fstab:
# volume news:/var/spool/news
type nfs
options timeo=14,intr
# mount news:/var/spool/news En ausencia de una entrada en fstab, las llamadas a mount parecen muy feas. Por ejemplo, suponga que usted monta su directorio home de usuario desde una mquina llamada moonshot, la cual usa un tamao de bloque de K para las operaciones de lectura/escritura. Usted tendra que incrementar el tamao del bloque a 8 K para obtener un mejor rendimiento escribiendo el comando:
# mount moonshot:/home /home -o rsize=8192,wsize=8192 La lista de todas las opciones vlidas se describe completamente en la pgina de ayuda nfs(5) del manual. La siguiente es una lista parcial de opciones que usted probalemente querra usar:
rsize=n y wsize=n Especifican el tamao de datagrama usado por los clientes de NFS en las peticiones de lectura y escritura respectivamente. El tamao por defecto depende de la versin del kernel, pero normalmente es de 1,024 bytes. timeo=n Establece el tiempo (en dcimas de segundo) que el cliente de NFS esperar por la respuesta a una peticin. El valor predefinido es 7 (0.7 segundos). Lo que pase despues depende adelante si usted usa la opcin hard o soft. hard Explcitamente marca este volumen como montado fsicamente. Es el valor por defecto. Esta opcin hace que el servidor reporte a la consola un mensaje cuando ocurre un time-out y contina indefinidamente. soft Monta lgicamente (como opuesto al montaje fsico) el controlador. Esta opcin causa un error de E/S a ser informado al proceso que intenta poner en funcionamiento un archivo cuando ocurre un time-out. intr Permite una seal para interrumpir una llamada a NFS. Es til parar abortar cuando el el servidor no responde. Salvo rsize y wsize , todas estas opciones se aplican a la conducta del cliente si el servidor debe volverse temporalmente inaccesible. Trabajan juntos de la manera siguiente: Siempre que el el cliente enva una demanda al servidor de NFS, espera que el funcionamiento haya terminado despus de un intervalo dado (especificado en la opcin timeout ). Si no se recibe confirmacin dentro de este tiempo, ocurre una nueva espera llamada minor timeout, y la operacin se reintenta con el tiempo de expiracin duplicado. Despus de un tiempo de expiracin mximo de 60 segundos ocurre un major timeout. Por defecto, una interrupcin mayor causa que el cliente enve un mensaje a la consola y empieza de nuevo, esta vez con un tiempo de expiracin doble. Potencialmente, esto podra continuar para siempre. Los volmenes que reintentan obstinadamente reintentan el funcionamiento hasta que el servidor est nuevamente disponible se llaman de montaje fsico. La variedad opuesta, llamada de montaje lgico, genera un error de E/S para el proceso que llama siempre que ocurra un time-out. Debido a la escritura desde el cach, esta condicin de error no se propaga hacia el proceso por s mismo antes de llamar la funcin write otra vez, as el programa nunca est seguro que una operacin de escritura sobre un volumen montado lgicamente se ha completado. Si usted monta fsica o lgicamente un volumen depende parcialmente de su gusto, pero tambin del tipo de informacin al que quiere acceder desde un volumen. Por ejemplo, si usted monta sus
programas X por NFS, usted ciertamente no querra que su sesin X sea frentica solo porque alguien trajo que alguien plant la red lanzando siete copias de DOOM al mismo tiempo o jalando la coneccin Ethernet por un momento. Por el montaje fsico del directorio que contiene estos programas, usted asegura que su computadora espera hasta que pueda restablecer el contacto con sus servidor NFS. Por otro lado, los datos non-crticos como las particiones de las noticias montadas sobre NFS o archivos de FTP tambin pueden ser montadas lgicamente, as si la mquina remota est temporalmente inaccesible o apagada, no cuelga su sesin. Si su conexin de red al servidor est. Si su conexin de la red al servidor es dificultosa o pasa por un router cargado, usted puede cualquiera aumentar la interrupcin inicial que usa la opcin timeo o el montaje fsico. Los volmenes NFS son montados fsicamente por defecto. El montaje fsico presenta un problema porque por defecto el funcionamiento no es interrumpible. As, si un proceso intenta, por ejemplo, una escritura en un servidor remoto y ese servidor es inalcansable, la aplicacin del usuario se cuelga y el usuario no puede hacer nada sino abortar la operacin. Si usted usa la opcin intr en conjunto con un montaje fsico, muchas seales recibidas por el proceso interrumpen la llamada a NFS as que los usuarios pueden an abortar los accesos a los archivos colgados y reasumir el trabajo (aunque sin grabar el archivo). Usualmente, el demonio rpc.mountd en una manera u otra rastrean cules directorios han sido montado por qu nodos. Esta informacin puede ser mostrada usando el programa showmount que tambin est includo en el paquete NFS servidor.
# showmount -e moonshot Lista de exportacin para el nodo local: /home <anon clnt> # showmount -d moonshot Directorios en el nodo local: /home # showmount -a moonshot Todos los puntos de montaje para el nodo local: localhost:/home
Notas
[1] No se dice sistema de archivos porque no son propiamente sistemas de archivos. Inicio Subir Siguiente The NFS Daemons
Anterior
Gua de Administracin de Redes con Linux Captulo 14. El Sistema de Archivosde Red
Siguiente
if [ -x /usr/sbin/rpc.mountd ]; then /usr/sbin/rpc.mountd; echo -n " mountd" fi if [ -x /usr/sbin/rpc.nfsd ]; then /usr/sbin/rpc.nfsd; echo -n " nfsd" fi La informacin de propiedad de los archivos que un demonio de NFS proporciona a sus clientes usualmente contiene slo identificadores numricos de usuario y de grupo. Si tanto cliente como servidor asocian los mismos nombre de usuario y grupo con esos identificadores numricos, si tanto el cliente como el servidor asocian los mismos nombres de usuario y grupo con estos identificadores numricos, stos estn nominados para su porcin de espacio uid/gid . Por ejemplo, este es el caso cuando usted usa NIS para distribuir la informacin passwd a todos los nodos de su red de rea local. Sin embargo, en algunas ocasiones, los IDs en los diferentes hosts no organizadores diferentes no concuerdan. En lugar actualizar el uids y gids (ID de usuario e ID de grupo) emparejarlos en el servidor, usted puede usar el demonio trazador rpc.ugidd en torno de la disparidad. Usando la opcin map_daemon explicada poco ms adelante, usted puede mandar rpc.nfsd para trazar el espacio uid/gid del servidor al espacio uid/gid del cliente con la ayuda de rpc.ugidd en el cliente. Desafortunadamente el demonio rpc.ugidd no es suministrado con todas las distribuciones modernas de Linux, as si usted lo necesita y la suya no lo tiene, necesitar compilarlo a partir de la fuente. rpc.ugidd Es un servidor basado en RPC que es arrancado desde sus scripts de arranque de red, como rpc.nfsd y rpc.mountd:
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 14. El Sistema de Archivosde Red
Siguiente
# exports file for vlager /home vale(rw) vstout(rw) vlight(rw) /usr/X11R6 vale(ro) vstout(ro) vlight(ro) /usr/TeX vale(ro) vstout(ro) vlight(ro) / vale(rw,no_root_squash) /home/ftp (ro) Cada lnea define un directorio y el nodo al que se le permite montarlo. Un nombre de nodo es usualmente un nombre de dominio completamente calificado pero puede adicionalmente contener los comodines * y ?los cuales representan lo que Bourne. Por ejemplo, lab*.foo.com empareja con lab01.foo.com tan bien como laboratory.foo.com. El nodo puede tambin ser especificado usando un rango de direcciones IP en la forma address/netmask. Si no se da un nombre de nodo, como con el directorio /home/ftp en el ejemplo previo, cualquier nodo empareja y le es permitido montar el directorio. Cuando se contrasta un nodo cliente contra el archivo exports, rpx.mountd busca el nombre de nodo del cliente usando la llamada gethostbyaddr. Con DNS, esta llamada retorna el nombre cannico del nodo cliente, as usted debe asegurarse de no usar alias en exports. En un ambiente NIS el nombre retornado es la primera coincidencia de la base de datos de hosts, y con ningn DNS o NIS, el nombre retornado es el primer nombre de nodo encontrado en el archivo hosts que concuerda con la direccin del cliente. El nombre de nodo es seguido por una lista opcional de seales separadas por comas, encerradas entre parntesis. Algunos de los valores que estas sealan pueden tomar son: secure
Esta seal insiste en requerir que se haga desde un puerto fuente reservado, i.e., uno que es menor a 1,024. Esta seal es fijada por defecto. insecure Esta seal revierte el efecto de la seal secure flag. ro Esta bandera causa que el montaje de NFS sea para solo lectura. Esta seal est habilitada por defecto. rw Esta opcin monta la jerarqua de lectura-escritura del archivo. root_squash Este rasgo de seguridad niega a los superusuarios en los nodos especificados cualquiera de los derechos de acceso especiales trazando los requerimientos desde el uid 0 en el cliente hasta el uid 65534 (es decir, -2) en el servidor. Este uid debe ser asociado con el usuario nobody. no_root_squash No trace las demandas de uid 0. Esta opcin por defecto est habilitada, as los superusuarios tienen a los directorios exportados de su sistema. link_relative Esta opcin convierte los enlaces simblicos absolutos (donde el contenido del enlace comienza con una diagonal) en enlaces relativos. Esta opcin solo hace percibir cuando el sistema de archivos entero de un host esta montado; por otra parte, algunos de los enlaces podran apuntar a ninguna parte, o peor an, a archivos que nunca quisieron apuntar. Esta opcin por defecto est habilitada. link_absolute Esta opcin deja todos los enlaces simblicos como son (la conducta normal para los servidores de NFS suministrados por Sun). map_identity Esta opcin le indica al servidor asumir que el cliente usa el mismo uids y gids que el servidor. Esta opcin est habilitada por defecto. map_daemon Esta opcin indica al servidor de NFS asumir que el cliente y el servidor no comparten el mismo espacio uid/gid. rpc.nfsd luego construye una lista que traza los IDs entre cliente y servidor filtrando los demonios rpc.ugidd del cliente. map_static Esta opcin le permite especificar el nombre de un archivo que contiene un mapa esttico de
uids y. Por ejemplo, map_static=/etc/nfs/vlight.map especificara el archivo /etc/nfs/vlight.map como un mapa de uid/gid. La sintaxis del mapa del archivo se describe en la pgina 5 del manual exports(5). map_nis Esta opcin causa que el servidor de NIS haga un trazado de uid y gid. anonuid y anongid Estas opciones le permiten especificar el uid y el gid de la cuenta annima. Esto es til si usted tiene un volumen exportado para montajes pblicos. Cualquier error que ocurra cada vez que se arranquen los binarios rpc.nfsd o rpc.mountd al procesar el fichero exports se enva al daemon syslogd con el nivel notice. Se ha de tener en cuenta que los nombres de la mquina se obntienen a partir de la direccin IP del cliente a travs de resolucin inversa, por lo cual la resolucin de nombres tendr que estar configurada adecuadamente. Si usa el BIND y le preocupa la seguridad, deber de activar las comprobaciones de spoofing en su fichero host.conf. Se hablar ms profusamente sobre este tema en Captulo 6.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 14. El Sistema de Archivosde Red
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 14. El Sistema de Archivosde Red
Siguiente
Inicio Subir
Notas
[1] Novell y NetWare son marcas registradas de Novell Corporation. Inicio Siguiente Xerox, Novell, e Historia
Anterior
Gua de Administracin de Redes con Linux Captulo 15. IPX y el Sistema de Ficheros NCP
Siguiente
RIP SAP
RIP
Intercambio de informacin de encaminamiento Intercambio de informacin sobre la disponibilidad de servicios Inicio Subir Siguiente IPX y Linux
Anterior
Gua de Administracin de Redes con Linux Captulo 15. IPX y el Sistema de Ficheros NCP
Siguiente
Notas
[1] [2] [3] [4] [5] Se puede contactar con Alan en [email protected]. Se puede contactar con Greg en [email protected]. Se puede contactar con Volker en [email protected]. Se puede contactar con Ales en [email protected]. Se puede contactar con Martin en [email protected]. Se puede encontrar informacin sobre Caldera en http://www.caldera.com/. Inicio Subir Siguiente Configurando el Kernel para IPX y NCPFS
Anterior
Gua de Administracin de Redes con Linux Captulo 15. IPX y el Sistema de Ficheros NCP
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 15. IPX y el Sistema de Ficheros NCP
Siguiente
conocido como la interfaz primaria. El soporte de IPX del kernel de Linux proporciona una manera de configurar automticamente estos parmetros; el comando ipx_configure activa o desactiva esta capacidad de configuracin automtica. Sin argumentos, el comando ipx_configure muestra las opciones de configuracin actuales: # ipx_configure Auto Primary Select is OFF Auto Interface Create is OFF Las opciones Auto Primary y Auto Interface estn apagadas por defecto. Para activarlas y permitir la configuracin automtica, simplemente hay que proporcionar argumentos como stos: # ipx_configure --auto_interface=on --auto_primary=on Cuando el argumento --auto_primary se pone en on, el kernel se asegurar de manera automtica de que al menos una interfaz activa opera como la interfaz primaria para el nodo. Cuando el argumento --auto_interface se pone en on, el controlador IPX del kernel escuchar a todas las tramas recibidas en las interfaces de red activas, y tratar de determinar la direccin de la red IPX y el tipo de trama utilizado. El mecanismo de autodeteccin funciona bien en las redes administradas correctamente. A veces los administradores de red toman atajos e incumplen reglas, y esto puede causarle problemas al cdigo de autodeteccin de Linux. El ejemplo ms comn de esto es cuando una red IPX est configurada para que funcione con mltiples tipos de trama en una misma Ethernet. Esto es tcnicamente una configuracin invlida, ya que un nodo 802.2 no puede comunicarse directamente con un nodo Ethernet-II, y por lo tanto no pueden estar en la misma red IPX. El software de red IPX de Linux eschucha en el segmento de red datagramas IPX que se transmiten en l. A partir de stos, trata de identificar qu direcciones de red estn en uso y qu tipos de trama estn asociados a cada una. Si la misma direccin de red est en uso con varios tipos de trama o en varias interfaces, el cdigo de Linux detecta esto como una colisin de direcciones de red, y es incapaz de determinar cul es el tipo de trama correcto. Sabr que ocurre esto si ve mensajes en el registro de su sistema que se parezcan a esto: IPX: Network number collision 0x3901ab00 eth0 etherII and eth0 802.3 Si observa este problema, desactive la capacidad de autodeteccin y configure las interfaces manualmente, utilizando el comando ipx_interface descrito en la siguiente seccin.
un dispositivo de red existente. Debe utilizar ipx_interface cuando el mtodo de configuracin automtica descrito hace un momento no le funcione, o cuando no quiera abandonar la configuracin de interfaz a la suerte. ipx_interface le permite especificar la direccin de red IPX, el estado de la interfaz primaria, y el tipo de trama IPX que utilizar un dispositivo de red. Si est creando mltiples interfaces IPX, necesitar un ipx_interface para cada una. La sintaxis de comando para aadir IPX a un dispositivo existente es sencillo y se explica mejor con un ejemplo. Aadamos IPX a un dispositivo Ethernet existente: # ipx_interface add -p eth0 etherII 0x32a10103 Los parmetros de turno significan: -p Este parmetro especifica que esta interfaz tiene que ser una interfaz primaria. Este parmetro es opcional. eth0 ste es el nombre del dispositivo de red al que estamos aadiendo soporte IPX. etherII Este parmetro es el tipo de trama, en este caso Ethernet-II. Este valor tambin puede codificarse como 802.2, 802.3, o SNAP. 0x32a10103 Esto es la direccin de red IPX a la que pertenece esta interfaz. El siguiente comando elimina el soporte IPX de una interfaz: # ipx_interface del eth0 etherII Finalmente, para mostrar la configuracin IPX actual de un dispositivo de red, utilice: # ipx_interface check eth0 etherII El comando ipx_interface est explicado con ms detenimiento en su pgina de manual.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 15. IPX y el Sistema de Ficheros NCP
Siguiente
administrar redes en interfaces que pueden no estar activas todo el tiempo, como las interfaces PPP. Normalmente ipxd es lanzado en tiempo de inicio desde un script de inicio rc como ste: # /usr/sbin/ipxd No se necesita un caracter & porque ipxd se pone por defecto en segundo plano. Aunque el demonio ipxd es til sobre todo en mquinas que actan como encaminadores IPX, tambin es til a los nodos en segmentos donde existen mltiples encaminadores. Cuando se especifica el argumanto p, ipxd actuar pasivamente, escuchando la informacin de encaminamiento del segmento y actualizando las tablas de encaminamiento, pero no transmitir ninguna informacin de encaminamiento. De esta manera, un nodo puede mantener actualizadas sus tablas de encaminamiento sin tener que solicitar las rutas cada vez que quiera contactar con un nodo remoto.
una de nuestras redes locales estar representada por una entrada en /proc/net/ipx_route como sta. Naturalmente, si nuestra mquina va a actuar como un encaminador, necesitar al menos una interfaz ms.
Permitiendo a estos nodos que tengan una red virtual con direcciones de nodo virtuales, que son una construccin enteramente por software, se resuelve el problema. Esta red virtual puede imaginarse mejor como una red dentro del nodo IPX. Slo necesita propagarse la informacin SAP para esta combinacin de direccin de red/nodo virtual. A esta red virtual se la conoce como red interna. Pero cmo saben los otros nodos cmo acceder a esta red interna? Los nodos remotos son encaminados a la red interna a travs de las redes del nodo conectadas directamente. Esto significa que se vern entradas de encaminamiento que se refieren a la red interna de los nodos que soportan mltiples interfaces IPX. Esas rutas escogern la ruta ptima disponible en el momento, y si una falla, el encaminamiento se actualiza automticamente a la siguiente interfaz y ruta mejores. En Figura 15-1, hemos configurado una red IPX interna de direccin 0x10000010 y hemos usado una direccin de nodo 00:00:00:00:00:01. sta ser la direccin de nuestra interfaz primaria y la que er anunciada via SAP. Nuestro encaminamiento reflejar que esta red es accesible a travs de cualquiera de nuestro puertos de red reales, as que los nodos siempre usarn la mejor ruta de red para conectarse a nuestro servidor. Para crear esta red interna, use el comando ipx_internal_net includo en el paquete de herramientas IPX de Greg Page. De nuevo, un ejemplo sencillo demuestra su uso: # ipx_internal_net add 10000010 000000000001 Este comando creara una red IPX interna con direccin 10000010 y direccin de nodo 000000000001. La direccin de red, como cualquier otra direccin de red IPX, debe ser nica en su red. La direccin de nodo es completamente arbitraria, ya que normalmente slo habr un nodo en la red. Todo nodo debe tener slo una red IPX interna, y siempre ser la red primaria. Para eliminar una red IPX interna, use:
# ipx_internal_net del Una red IPX interna no le servir absolutamente para nada a menos que su nodo proporcione un servicio y adems tenga ms de una interfaz IPX activa.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 15. IPX y el Sistema de Ficheros NCP
Siguiente
Argumento S server
Descripcin El nombre del servidor de ficheros a montar. La ID del usuario NetWare a utilizar al ingresar en el servidor de ficheros.
U user_name
P password La contrasea a utilizar para el ingreso NetWare. n Se debe utilizar esta opcin para los ingresos NetWare que no tienen asociados una contrasea. Este argumento desactiva la conversin automtica de contraseas a maysculas.
c Esta opcin le client_name permite especificar quin posee la conexin al servidor de ficheros. Esto es til para imprimir con NetWare, de lo que hablaremos luego con ms detalle.
u uid
La ID de usuario de Linux que debe mostrarse como dueo de los ficheros en el directorio montado. Si no se especifica, se toma por defecto la ID de usuario que invoca al comando ncpmount. La ID de grupo que debe mostrarse como dueo de los ficheros del directorio montado. Si no se especifica, se toma por defecto el ID de grupo del usuario que invoca al comando ncpmount.
g gid
f file_mode Esta opcin le permite especificar el modo de fichero (permisos) que deben tener los ficheros del directorio montado. El valor se debe especificar en octal, p. ej., 0664. Los permisos que tendr realmente son los permisos
de fichero especificados con esta opcin enmascarados con los permisos que tiene su ID de NetWare para los ficheros del servidor de ficheros. Debe poseer privilegios en el servidor y los privilegios especificados por esta opcin para poder acceder a un fichero. El valor por defecto se deriva del umask actual. d dir_mode Esta opcin le permite especificar los permisos de directorio en el directorio montado. Se comporta de la misma manera que la opcin f, excepto en que los permisos por defecto se deriven del umask actual. Se concede el permiso de ejecucin cuando se concede el acceso de lectura.
V volume
Esta opcin le permite especificar el nombre de un volumen NetWare individual a montar bajo el punto de montaje, en lugar de montar todos los volmenes del servidor de destino. Esta opcin es necesaria si desea reexportar un volumen NetWare montado utilizando NFS. Esta opcin le permite especificar el tiempo que esperar el cliente NCPFS a la respuesta de un servidor. El valor por defecto es 60ms y el tiempo de espera se especifica en centsimas de segundo. Si experimenta algn problema de estabilidad al montar con NCP, pruebe a incrementar este valor.
t time_out
r El cdigo de retry_count cliente de NCP intenta reenviar datagramas al servidor un nmero de veces antes de decidir que la conexin est muerta. Esta opcin le permite cambiar el nmero de reintentos, que por defecto es 5.
# Detalles de acceso NetWare para la Cervecera y la Vinatera Virtuales # # Acceso a la Cervecera ALES_F1/MATT staoic1 # # Acceso a la Vinatera REDS01/MATT staoic1 # Asegrese de que los permisos son correctos: $ chmod 600 ~/.nwclient Montemos un volumen del servidor de la Vinatera bajo un subdirectorio de un directorio compartido, especificando unos permisos de fichero y directorio tales que otros puedan compartir los datos situados en l: $ ncpmount -S REDS01 -V RESEARCH -f 0664 -d 0775 /usr/share/vinatera/datos/ Este comando, en combinacin con el fichero ~/.nwclient mostrado, montara el volumen RESEARCH del servidor REDS01 en el directorio /usr/share/vinatera/datos/ utilizando la ID de acceso NetWare de MATT y la clave obtenida del fichero ~/.nwclient. Los permisos de los ficheros montados son 0664 y los permisos de directorio son 0775.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 15. IPX y el Sistema de Ficheros NCP
Siguiente
23A91330 A3062DB0 78A20430 B2030D6A 35540430 248B0530 21790430 53171D02 72760630 D1014D0E 77690130 33200C30
000000000001 000000000001 000000000001 000000000001 000000000001 000000000001 000000000001 000000000001 000000000001 000000000001 000000000001 000000000001
slist no acepta argumentos. La salida muestra el nombre del servidor de ficheros, la direccin de red IPX, y la direccin del nodo.
nwuserlist
nwvolinfo
nwbocreate Crea un nuevo objeto bindery de NetWare nwbols Lista los objetos bindery de NetWare
nwborm
nwbpcreate Crea una propiedad bindery de NetWare nwbpvalues Imprime los contenidos de una propiedad bindery de NetWare nwbpadd Cambia el valor de una propiedad bindery de NetWare Elimina una propiedad bindery de NetWare Inicio Subir Siguiente Imprimiendo en una Cola de Impresin NetWare
nwbprm
Anterior
Gua de Administracin de Redes con Linux Captulo 15. IPX y el Sistema de Ficheros NCP
Siguiente
-q nombre_cola
-d Texto que descripcin_trabajo aparecer en la consola de impresin al mostrar la lista de los trabajos en cola. -l lneas El nmero de lneas por pgina imprimida. Por defecto es 66. El nmero de columnas por pgina imprimida. Por defecto es 80. El nmero de copias del trabajo que se imprimirn. Por defecto es 1.
-r columnas
-c copias
Un ejemplo de nprint sera: $ nprint -S REDS01 -q PSLASER -c 2 /home/matt/ethylene.ps Este comando imprimira dos copias del fichero /home/matt/ethylene.ps a la impresora llamada PLASER en el servidor de ficheros REDS01, utilizando el nombre de usuario y la clave obtenidas del fichero ~/.nwclient.
Una manera fcil de conseguir esto sin que el usuario lp tenga que establecer su propia conexin e ingreso en el sistema es especificar lp como el dueo de una conexin establecida por otro usuario. Se lista un ejemplo completo de cmo configurar el sistema de impresin de Linux para que atienda trabajos de impresin de clientes a travs de NetWare en tres pasos: 1. Escribir un script de envoltura (wrapper). El fichero /etc/printcap no permite que se le pasen opciones a los filtros. Por tanto, necesita escribir un pequeo script que invoque al comando que desea junto con sus opciones. El script de envoltura puede ser tan simple como: #!/bin/sh # p2pslaser - sencillo script para redirigir stdin a la # cola PSLASER en el servidor REDS01 # /usr/bin/nprint -S REDS01 -U stuart -q PSLASER # Guardar el script en el fichero /usr/local/bin/p2pslaser. 2. Escribir la entrada en /etc/printcap. Necesitaremos configurar el script p2pslaser que hemos creado como filtro de salida en /etc/printcap. Sera algo as: pslaser|Postscript Laser Printer hosted by NetWare server:\ :lp=/dev/null:\ :sd=/var/spool/lpd/pslaser:\ :if=/usr/local/bin/p2pslaser:\ :af=/var/log/lp-acct:\ :lf=/var/log/lp-errs:\ :pl#66:\ :pw#80:\ :pc#150:\ :mx#0:\ :sh: 3. Aadir la opcin c a ncpmount. ncpmount -S REDS01 .... -c lp .... Nuestro usuario local stuart debe especificar al usuario lp como dueo de la conexin cuando monte el servidor NetWare remoto. Ahora cualquier usuario de Linux puede elegir pslaser como el nombre de impresora cuando invoque a lp. El trabajo de impresin ser enviado al servidor NetWare especificado y entrar en la cola de impresin.
servidor de ficheros en la lnea de comando con la opcin -S, o un nombre de acceso y clave, stos se tomarn de la entrada por defecto de su fichero ~/.nwclient: # pqlist -S vbrew_f1 -U guest -n Server: ALES_F1 Print queue name Queue ID -----------------------------------------------------------TEST AA02009E Q2 EF0200D9 NPI223761_P1 DA03007C Q1 F1060004 I-DATA 0D0A003B NPI223761_P3 D80A0031 Nuestro ejemplo muestra una lista de las colas de impresin disponibles para el usuario guest en el servidor de ficheros ALES_F1. [1] Para ver los trabajos de impresin de uan cola de impresin, utilice el comando pqstat. Toma como argumento el nombre de la cola de impresin, y lista todos los trabajos de esa cola. Opcionalmente, puede proporcionarle otro argumento indicando cuntos trabajos de la lista quiere mostrar. La siguiente salida de ejemplo ha sido comprimida un poco para que quepa en el ancho de la pgina de este libro: $ pqstat -S ALES_F1 NPI223761_P1 Server: ALES_F1 Queue: NPI223761_P1 Queue ID: 6A0E000C Seq Name Description Status Form Job ID -----------------------------------------------------------------------1 TOTRAN LyX document - propuesta.lyx Active 0 02660001 Podemos ver que slo hay un trabajo de impresin en la cola, que pertenece al usuario TOTRAN. El resto de las opciones incluyen una descripcin del trabajo, su estado y su identificador de trabajo. El comando pqrm se utiliza para eliminar trabajos de impresin de una cola de impresin especificada. Para eliminar el trabajo de la cola de la que acabamos de obtener el estado, sera: $ pqrm -S ALES_F1 NPI223761_P1 02660001 El comando es bastante simple, pero es pesado de utilizar cuando se tiene prisa. Sera un valioso proyecto escribir un script bsico para simplificar esta operacin.
Notas
[1] Parece que los administradores de sistemas han estado probando algunos de los artculos de la Cervecera Virtual antes de elegir alguno de esos nombres de cola de impresin. Esperemos que los nombres que usted elija tengan ms sentido! Inicio Subir Siguiente Emulacin del Servidor NetWare
Anterior
Gua de Administracin de Redes con Linux Captulo 15. IPX y el Sistema de Ficheros NCP
Siguiente
Inicio Subir
los archivos de configuracin tradicionales, Taylor UUCP tambin puede compilarse para entender los nuevos archivos de configuracin alias Taylor. Taylor UUCP se suele compilar con compatibilidad HDB, el esquema de configuracin Taylor o ambos. Al ser el esquema de Taylor mucho ms flexible y probablemente ms sencillo de entender que los archivos de configuracin HDB a menudo bastante oscuros, describiremos ms abajo el esquema Taylor. El propsito de este captulo no es ofrecer una explicacin exhaustiva de las opciones de la lnea de comando para los comandos de UUCP y lo que hacen, sino darle una introduccin sobre cmo poner en marcha un nodo de UUCP. La primera seccin presenta una introduccin de cmo UUCP implementa ejecucin remota y transmisin de ficheros. Si usted tiene ya algunos conocimientos de UUCP, quiz desee saltarse esto y continuar con la seccin Seccin 16.2, que explica los distintos ficheros usados para configurar UUCP. Sin embargo, asumiremos que usted est familiarizado con los programas de usuario del paquete UUCP. stos son uucp y uux. Si no los conoce suficientemente, consulte las correspondientes pginas de manual. Aparte de los programas de usuario uucp and uux, el paquete UUCP contiene algunas rdenes ms con fines nicamente administrativos. Se usan para monitorizar el trfico UUCP en su nodo, eliminar viejos archivos de registro o crear estadsticas. No describiremos ninguna de estas utilidades porque son perifricas a las tareas principales de UUCP. Adems, se encuentran bien documentadas y su comprensin resulta bastante sencilla; acuda a las pginas de manual para ms informacin. De todos modos, hay una tercera categora, que comprende los motores del UUCP. Se las conoce como uucico (donde cico significa copy-in copy-out), y uuxqt, que ejecuta tareas enviadas desde sistemas remotos. Nos concentraremos en estos dos importantes programas en este captulo. Si no le satisface la manera en que cubriremos estos temas, debera leer la documentacin que viene con el paquete UUCP. Es un conjunto de archivos Texinfo en los que se describe la instalacin usando el esquema de configuracin Taylor. Puede convertir los archivos Texinfo a un archivo dvi con texi2dvi (que se encuentra en el paquete Texinfo de su distribucin) y visualizar el archivo dvi por medio de la orden xvi. El UUCP-HOWTO de Guylhem Aznar es otra buena fuente de informacin sobre UUCP en un entorno Linux. Se encuentra disponibles en cualquier servidor espejo del Linux Documentation Project y se enva con regularidad a comp.os.linux.answers. Tambin hay un grupo de noticias para la discusin de UUCP llamado comp.mail.uucp. Si tiene preguntas especficas sobre Taylor UUCP, ser mejor que las haga all en vez de en los grupos comp.os.linux.*.
Notas
[1]
Autora y copyright de Ian Taylor, 1995. Inicio Siguiente Transferencias UUCP y ejecucin remota
Anterior
Gua de Administracin de Redes con Linux Captulo 16. Administracin deTaylor UUCP
Siguiente
es z. Perctese de la ambigedad de esta terminologa: un fichero se transfiere slo si es igual o mayor que el mximo nivel de cola.
un cambio de papeles: ahora el sistema remoto se convierte en maestro y el local en esclavo. El nuevo maestro enva ahora sus ficheros. Cuando ha terminado, ambos uucicos intercambian mensajes de terminacin, y cierran la comunicacin. Si necesita informacin adicional sobre UUCP acuda al cdigo fuente. Tambin hay un artculo bastante antiguo escrito por David A. Novitz pululando por la red en el que se proporciona una descripcin detallada del protocolo UUCP. [1] En las PUF sobre Taylor UUCP tambin se discuten algunos detalles de la implementacin de UUCP. Se enva a comp.mail.uucp con relativa frecuencia.
Notas
[1] Tambin se incluye en el Manual del Administrador de Sistemas 4.4BSD. Inicio Subir Siguiente Archivos de configuracin de UUCP
Anterior
Gua de Administracin de Redes con Linux Captulo 16. Administracin deTaylor UUCP
Siguiente
nombre del ordenador, e informacin sobre la propia conexin, tal como el nmero de telfono cuando se usa una conexin por mdem. Un ejemplo tpico para un ordenador llamado pablo que se conecta por mdem sera: # /usr/lib/uucp/sys - vecinos UUCP # system: pablo system pablo time Any phone 123--456 port serial1 speed 38400 chat ogin: vstout ssword: lorca time especifica las horas a las que puede llamarse al sistema remoto. chat describe la macro del dilogo de entrada la secuencia de caracteres que deben intercambiarse para permitir que uucico entre en pablo. Volveremos a las macros ms tarde. El elemento port simplemente nombra una entrada en el archivo port. (Acuda a Figura 16-1.) Puede asignar cualquier nombre siempre que haga referencia a una entrada vlida en port. El fichero port contiene informacin especfica a la propia conexin. Para conexiones por mdem, describe el fichero de dispositivo a usar, el conjunto de velocidades soportadas, y el tipo de equipo de marcacin conectado al puerto. La entrada a continuacin describe /dev/ttyS1 (o sea, el puerto COM 2), en el cual hay un mdem NakWell conectado que es capaz de funcionar a velocidades de hasta 38400 bps. El nombre de la entrada se puede elegir para que coincida con el nombre usado en el fichero sys. # /etc/uucp/port - puertos de UUCP # /dev/ttyS1 (COM2) port serial1 type modem device /dev/ttyS1 speed 38400 dialer nakwell La informacin que afecta al propio marcador se mantiene en otro fichero, llamado lo adivinastedial. Para cada tipo de marcador, contiene bsicamente la secuencia de comandos necesarios para llamar a otro ordenador, dado el nmero de telfono. Una vez ms, esto se especifica como una macro de dilogo. Por ejemplo, la entrada para el anterior NakWell puede parecerse a esta: # /etc/uucp/dial - informacin por marcador # mdems NakWell dialer nakwell chat "" AT&F OK ATDT\T CONNECT La lnea que empieza con chat especifica el dilogo del mdem, que no es sino la secuencia de
comandos enviados y recibidos del mdem para inicializarlo, y para hacerle marcar el nmero deseado. La secuencia \T ser reemplazada con el nmero de telfono por el programa uucico. Para darle una idea a grandes rasgos de cmo utiliza uucico estos archivos de configuracin, suponga que utiliza la orden: $ uucico -s pablo Lo primero que hace uucico es buscar pablo en el archivo sys. A partir de la entrada en el archivo sys para pablo, el programa averigua que debera usar el puerto serial1 para establecer la conexin. El archivo port le dice a uucico que se trata de un puerto de mdem al que hay conectado un mdem NakWell. uucico busca ahora en dial la entrada en la que se describe el mdem NakWell, y al encontrarla, abre el puerto serie /dev/ttyS1 y ejecuta el dilogo de marcacin. Es decir, enva AT&F, espera la respuesta OK, etc. Cuando encuentra la cadena \T, la sustituye por el nmero (123--456) extrado del archivo sys. Cuando el mdem devuelve CONNECT, la conexin se ha establecido y el dilogo de marcacin se ha completado. uucico vuelve ahora al archivo sys y ejecuta el dilogo de entrada. En nuestro ejemplo, esperara al login:, enviara entonces su nombre de usuario (vstout), esperara a que se le solicitase el password: y enviara la contrasea (lorca). Tras completar la autorizacin, se supone que el sistema remoto ejecuta su propio uucico. Entran los dos entonces en la fase de negociacin descrita en la seccin previa. Figura 16-1 ilustra las dependencias entre los archivos de configuracin. Figura 16-1. Interaccin entre los archivos de configuracin de Taylor UUCP
17. Incluso aunque forme parte de un dominio, debera considerar tener un nombre UUCP oficial para su sitio. Con frecuencia la gente elige su nombre UUCP de forma que coincida con el primer elemento de su nombre de dominio completamente cualificado. Suponga que la direccin de su dominio es swim.twobirds.com; entonces el nombre de su nodo UUCP sera swim. Piense en los nodos UUCP como si slo se conociesen entre ellos por sus respectivos nombres propios. Por supuesto, tambin puede usar un nombre UUCP que no tenga nada que ver con su nombre de dominio completamente cualificado. No obstante, asegrese de no emplear un nombre de sitio no cualificado en direcciones de correo a menos que lo haya registrado como su nombre UUCP oficial. En el mejor de los casos, el correo a una mquina UUCP no registrada se perder en algn enorme agujero negro digital. Si emplea un nombre que alguien ya est usando, el correo se dirigir a ese lugar causando al administrador del correo de ese lugar un sinfn de dolores de cabeza. De manera predeterminada, UUCP usa el nombre especificado como hostname como el nombre UUCP del sitio. Este nombre suele adjudicarlo una orden en los guiones rc durante el arranque del sistema, y se suele guardar en /etc/hostname. Si su nombre UUCP difiere del de su mquina, tendr que usar la opcin hostname en el archivo config para comunicarle a uucico su nombre UUCP. Esto se describe ms tarde.
call Este archivo contiene el nombre y la contrasea a utilizar cuando se llama a un sistema. Raramente se usa. passwd Este archivo contiene los nombres y las contraseas que pueden usar los sistemas al conectarse. Slo se usa cuando uucico lleva a cabo su propia validacin de contraseas. Los archivos de configuracin de Taylor se componen generalmente de lneas que contienen pares clavevalor. Una almohadilla inicia un comentario que se extiende hasta el final de la lnea. Para emplear el signo de la almohadilla como tal, escpelo con una barra invertida de esta manera: \#. Hay unas cuantas opciones que puede ajustar con estos ficheros de configuracin. No podemos repasar todos los parmetros, sino que cubriremos slo los ms importantes. Con stos usted podr configurar una conexin de UUCP por mdem. Otras secciones describirn las modificaciones necesarias si quiere usar UUCP en TCP/IP o sobre una lnea serie. Junto con el cdigo fuente de Taylor UUCP se incluye una referencia de comandos completa en los documentos Texinfo. Cuando crea haber configurado su sistema UUCP completamente, puede compobar su configuracin con la herramienta uuchk (que puede encontrar en /usr/lib/uucp). uuchk lee sus archivos de configuracin y le muestra un informe detallado de los valores de configuracin usados para cada sistema.
6.2.6. Cmo informar a UUCP sobre otros sistemas mediante el archivo sys
En el archivo sys se describen los sistemas que conoce su mquina. La clave system nos presenta una nueva entrada; las lneas siguientes hasta la prxima directiva system detallan las variables especficas de cada sitio. Comnmente, una entrada de sistema define variables como el nmero de telfono y el dilogo de entrada. Las variables anteriores a la primera lnea system especifican valores predeterminados a usar en todos los sistemas. Normalmente, colocar en esta seccin variables del protocolo y similares. Los campos ms importantes se tratan en detalle en las siguientes secciones.
puede usar una opcin o varias de manera conjunta. Cuando se busca un dispositivo adecuado en el archivo port, slo se eligen los dispositivos con un nombre de puerto y/o rango de velocidad que coincidan con los especificados. Por lo general debera ser suficiente utilizar nicamente la opcin speed. Si slo dispone de un dispositivo serie definido en port, uucico siempre toma el adecuado por lo que slo tiene que especificar la velocidad deseada. Si tiene varios mdems conectados a sus sistemas, con frecuencia no querr nombrar un puerto concreto, porque si uucico encuentra que muchos coinciden prueba con cada dispositivo hasta que encuentra uno que no se est usando.
\t Carcter de tabulador. \r Carcter de retorno de lnea. \s Carcter de espacio. Se necesita para incluir espacios en un dilogo. \n Carcter de lnea nueva. \\ Carcter de barra invertida. En cadenas de caracteres de envo se pueden incluir, adems de los mencionados anteriormente, los siguientes caracteres: EOT Carcter de fin de transmisin (^D). BREAK Carcter Break. \c Suprime el envo del carcter del lnea nueva al final de cada cadena de caracteres. \d Retrasa el envo 1 segundo. \E Activa la comprobacin de eco. De esta forma, uucico esperar a leer el eco de todo lo que escribe en el dispositivo antes de que contine con el dilogo. Se usa principalmente en dilogos de modems (que veremos ms adelante). La comprobacin de eco est desactivada por defecto. \e Desactiva la comprobacin del eco. \K Lo mismo que BREAK. \p Pausa de una fraccin de segundo.
16.2.6.5. Alternativas
A veces es deseable tener mltiples entradas para un mismo sistema, por ejemplo si se puede acceder al sistema en diferentes lneas de mdem. Con Taylor UUCP se puede hacer esto definiendo una alternativa Una entrada alternativa mantiene todas las caractersticas de la entrada principal, y especifica solamente aquellos valores que tienen que ser cambiados, o aadidos. Una alternativa est separada de la entrada principal por una lnea que contiene la palabre clave alternate Para usar dos nmeros de telfono para pablo, habra que modificar su entrada sys de la siguiente manera: system pablo phone 123-456 .. lo mismo de antes ... alternate phone 123-455 Ahora, cuando llame a pablo, el programa uucico marcar primero el 123-456, y si no funciona, probar la alternativa. La entrada alternativa retiene toda la otra informacin de la entrada de sistema principal, y altera slo el nmero de telfono.
En este ejemplo se permiten llamadas en Lunes y Mircoles, de 3 de la maana a 7:30, y los Viernes entre las 6:05 y las 8:00 de la tarde. Cuando un campo de hora incluye la medianoche, como Mo18300600, en realidad quiere decir el Lunes, entre medianoche y las 6 de la maana, y entre las 6:30 de la tarde y medianoche. Las palabras especiales Any y Never significan que se pueden hacer llamadas siempre o nunca, respectivamente. Taylor UUCP tambin tiene algunos elementos especiales que puede usar en cadenas de tiempo como NonPeak y Night. Estos elementos especiales son abreviaturas de Any2300-0800,SaSu0800-1700 y Any1800-0700,SaSu respectivamente. La orden time tiene una segunda variable opcional que describe el tiempo a esperar para reintentar en minutos. Cuando un intento de conexin falla, uucico no permitir otro intento de llamar al ordenador remoto hasta que transcurra un cierto tiempo. De manera predeterminada, uucico usa un algoritmo de espera exponencial, segn el cual el intervalo de espera se incrementa con cada intento fallido. Por ejemplo, si especifica un tiempo de reintento de 5 minutos, uucico no aceptar llamar otra vez en los 5 minutos despus del ultimo intento fallido. La orden timegrade le permite adjuntar un rango mximo de cola a un calendario. Por ejemplo, asuma que tiene las siguientes rdenes timegrade en una entrada system: timegrade timegrade N Wk1900-0700,SaSu C Any
Esto permite que los trabajos con rango de cola de C o mayor (normalmente el correo se pone en la cola con rango B o C) sean transferidos siempre que se establece una comunicacin, mientras que las noticias (normalmente con rango N) sern transferidas slo durante la noche y los fines de semana. Al igual que time, la orden timegrade toma un intervalo entre reintentos de minutos como una tercera variable opcional. De todas formas, hay que hacer una observacin sobre los rangos de la cola. Primero, la opcin timegrade slo se afecta a lo que sus sistemas envan; el sistema remoto puede transferir lo que quiera. Puede usar la opcin call-timegrade para solicitarle de manera explcita que enve solamente tareas por encima de un determinado rango de cola; pero no hay hay ninguna garanta de que vaya a obedecer a su peticin.[7] De manera similar, el campo timegrade no se comprueba cuando llama un sistema remoto, por lo que se le enviar cualquier tarea de la cola que sea para l. De todos modos, el sistema remoto puede solicitar explcitamente a su uucico que se ocupe nicamente de cierto rango de la cola.
El archivo port hace saber a uucico los puertos disponibles. Se trata normalmente de puertos de mdem, pero tambin se soportan otros tipos como las lneas serie y los sockets de TCP. Al igual que el archivo sys, port est formado por entradas separadas que comienzan con la palabra clave port seguida del nombre del puerto. Este nombre tambin puede usarse en la sentencia port del archivo sys. No es necesario que el nombre sea nico; si hay muchos puertos con el mismo nombre, uucico probar con cada uno hasta que encuentre alguno que pueda usar. La orden port debera estar seguida inmediatamente por la sentencia type, que indica qu tipo de puerto se describe. Tipos vlidos son modem, direct para conexiones directas y tcp para sockets de TCP. De no existir la orden port se usar de manera predeterminada mdem como tipo de puerto. En esta seccin slo hablaremos de puertos de mdem; los puertos TCP y las lneas directas se tratarn en una seccin posterior. Tanto para el mdem como para los puertos directos, debe especificar el dispositivo para llamar por medio de la directiva device. Normalmente, se trata del nombre del archivo especial de dispositivo del directorio /dev, como /dev/ttyS1. En el caso de un mdem, la entrada del puerto tambin determina qu tipo de mdem hay conectado al puerto. Los diferentes tipos de mdem tienen que configurarse de manera diferente. Incluso los mdems que dicen ser compatibles con Hayes no son siempre realmente compatibles unos con otros. Por lo tanto, tiene que comunicarle a uucico cmo inicializar el mdem y hacerle marcar el nmero deseado. Taylor UUCP mantiene las descripciones de todos los marcadores en un archivo llamado dial. Para usar cualquiera de stos, tiene que especificar el nombre del marcador mediante la orden dialer. A veces querr usar un mdem de diferentes maneras dependiendo de a qu sistema llame. Por ejemplo, algunos mdems antiguos no entienden cuando un mdem rpido trata de conectar a 56 kbps; simplementen dejan caer la lnea en vez de negociar una conexin a 9.600 bps, por ejemplo. Cuando sabe que el sitio pesado usa un mdem tan tonto, tiene que configurar su mdem de una manera diferente cuando le llame. Para esto, necesita una entrada de puerto adicional en el archivo port en la que especificar un marcador diferente. Ahora puede darle al nuevo puerto un nombre diferente, como serie1-lento y usar la directiva port en la entrada del sistema pesado en sys. Otra manera de distinguir los puertos es por la velocidad que usan. Por ejemplo, las dos entradas de puerto de la situacin anterior pueden ser as:
# mdem Nakwell; conectar a alta velocidad port serie1 # port name type modem # modem port device /dev/ttyS1 # this is COM2 speed 115200 # supported speed dialer nakwell # normal dialer # mdem Nakwell; conectar a baja velocidad port serie1 # port name type modem # modem port device /dev/ttyS1 # this is COM2 speed 9600 # supported speed dialer nakwell-slow # don't attempt fast connect La entrada de sistema para el sitio pesado dara ahora now give serie1 como el nombre del puerto, pero solicitara usarlo slo a 9.600 bps. uucico usa entonces automticamente la segunda entrada de puerto. Al resto de sitios que tengan una entrada de 115.200 bps en la entrada del sistema se les llamar usando la primera entrada de puerto. De manera predeterminada, se usar la primera entrada con una velocidad que coincida.
El dilogo comienza con "", la cadena vaca esperada. uucico enva entonces la primera orden AT&F. AT&F es la orden Hayes para reiniciar el mdem a la configuracin predeterminada de fbrica. uucico espera entonces hasta que el mdem haya enviado OK y enva la siguiente orden, que desactiva el echo local y cosas as. Tras devolver el mdem OK nuevamente, uucico enva la orden de marcado ATDT. La secuencia de escape \T de esta cadena se sustituye por el nmero de telfono tomado de la entrada de sistema del archivo sys. uucico espera entonces a que el mdem le devuelva la cadena CONNECT, que indica que se ha establecido con xito la conexin con el mdem remoto. A veces el mdem falla al conectar con el sistema remoto; por ejemplo, si el otro sistema est comunicndose con alguien ms y la lnea est ocupada. En este caso, el mdem devuelve un mensaje de error indicando la razn. Los dilogos de mdem son incapaces de detectar este tipo de mensajes; uucico sigue esperando la cadena esperada hasta que se agota el temporizador. El archivo de registro de UUCP slo muestra entonces un tiempo agotado en el guin de dilogo en vez de la razn especfica. No obstante, Taylor UUCP le permite informar a uucico sobre estos mensajes de error usando la orden chat-fail como se ve en el ejemplo. Cuando uucico detecta una cadena de caracteres de error en el dilogo mientras lo ejecuta, interrumpe la llamada y anota el error en el archivo de registro de UUCP. En la ltima orden del ejemplo anterior se comunica a UUCP que cambie la lnea de control DTR (Terminal de Datos Preparado) antes de iniciar el dilogo del mdem. Normalmente, el controlador serie levanta DTR cuando un proceso abre el dispositivo para decirle al mdem conectado que alguien quiere hablar con l. La prestacin dtr-toggle deja caer DTR, espera un momento, y lo levanta de nuevo. Muchos mdems pueden configurarse para reaccionar ante una cada de DTR entrando en "off-hook", entrando en estado de rdenes o reinicindose ellos mismos. [8]
La orden address da la direccin IP de la mquina o su nombre de dominio completamente cualificado. La entrada port correspondiente sera tal que as: port type service tcp-conn tcp 540
En la entrada se afirma que debera usarse una conexin TCP cuando una entrada sys hiciese referencia a tcp-conn, y que uucico debera intentar conectarse al puerto 540 de la red TCP en la mquina remota. ste es el nmero de puerto predeterminado del servicio UUCP. En vez del nmero de puerto, tambin puede proporcionar un nombre de puerto simblico a la orden service. El nmero de puerto correspondiente a este nombre se buscar en /etc/services. El nombre comn para el servicio UUCP es uucpd.
En el archivo port, tiene que describir el puerto serie para la conexin directa. Una entrada dialer no es necesaria porque no hay necesidad de marcar: port type speed device direct1 direct 38400 /dev/ttyS1
Notas
[1] Si slo quiere probar UUCP, obtenga el nmero de un sistema cercano a usted. Apunte el nombre de usuario y la clave son pblicos para permitir posibles transferencias annimas. En la mayora de los casos, son algo como uucp/uucp o nuucp/uucp. La nica limitacin es que no puede ser ms largo que siete caracteres, para no confundir a algunos nodos con sistemas de ficheros que imponen un estrecho lmite en los nombres de ficheros.
[2]
[3] [4]
El Proyecto de Mapeado UUCP registra los nombres de nodos UUCP en todo el mundo y asegurndose de que sean nicos. Los UUCPs Versin 2 antiguos no hacen saber su nombre cuando se les llama; de todos modos, s lo hacen las implementaciones ms recientes, y as lo hace Taylor UUCP. Por ejemplo, muchas instalaciones de compaas privadas requieren que marque un 0 o un 9 para obtener lnea hacia el exterior. La velocidad en baudios del terminal tty debe configurarse al menos como la mxima velocidad de transferencia. Si el sistema remoto usa tambin Taylor UUCP es seguro que obedecer. A algunos mdems parece no gustarles esto y se cuelgan ocasionalmente. Inicio Subir Siguiente Controlar el acceso a las prestaciones de UUCP
Anterior
Gua de Administracin de Redes con Linux Captulo 16. Administracin deTaylor UUCP
Siguiente
usuarios de los sistemas local y remoto tanto cargar como descargar archivos. Adems, puede configurar hacia y desde qu directorios pueden copiarse archivos. Normalmente querr restringir el acceso desde los sistemas remotos a una jerarqua de un nico directorio, pero permitiendo a sus usuarios el envo de archivos desde sus directorios de usuario. Comnmente, se permite a los usuarios remotos recibir archivos slo desde el directorio UUCP pblico /var/spool/uucppublic. ste es el lugar tradicional donde poner los archivos disposicin pblica, de manera similar a los servidores FTP en Internet. [2] Taylor UUCP ofrece cautro rdenes diferentes para configurar los directorios de envo y recepcin de archiovs. Se trata de: local-send, que especifica la lista de directorios desde los que un usuario puede solicitar a UUCP que enve archivos; local-receive, que proporciona una lista de directorios desde los que un usuario puede solicitar recibir archivos; y remote-send y remote-receive, que se comportan de manera anloga desde un sistema externo. Observer el siguiente ejemplo: system ... local-send local-receive remote-send remote-receive pablo /home ~ /home ~/receive ~ !~/incoming !~/receive ~/incoming
La orden local-send permite a los usuario de su mquina enviar cualquier archivo bajo /home y desde el directorio pblico de UUCP hacia pablo. La orden local-receive les permite entonces recibir tanto en el directorio receive de uucppublic en el que cualquiera puede escribir, o en cualquier archivo con permisos de escritura universal bajo /home. La directiva remote-send permite a pablo solicitar archivos desde /var/spool/uucppublic, excepto los de los directorios incoming y receive. Esto se le seala a uucico precediendo los nombres de los directorios con signos de exclamacin. Finalmente, la ltima lnea permite a pablo subir archivos a incoming. Uno de los mayores problemas con la transferencia de ficheros usando UUCP es que slo recibe ficheros en los directorios con permiso de escritura universal. Esto puede tentar a algunos usuarios a poner trampas para otros usuarios, etc. Sin embargo, no hay salida a este problema excepto la desactivacin total de la transferencia de ficheros por UUCP.
6.3.3. Reenviar
UUCP ofrece un mecanismo para que otros sistemas lleven a cabo transferencias de archivos por usted. Por ejemplo, suponga que su sistema tiene acceso por uucp a un sistema llamado seci, pero no a otro sistema llamado uchile. Esto le permite hacer que seci descague un archivo desde uchile por usted y se lo enve a su sistema. La siguiente orden lograra esto: $ uucp -r seci!uchile!~/find-ls.gz ~/uchile.files.gz
A esta tcnica de pasar una tarea a travs de muchos sistemas se la conoce como forwarding (reenvo). En su propio sistema UUCP, querr limitar el servicio de reenvo a unas pocas mquinas en las que confe para no acabar con una monstruosa factura telefnica tras descargar por ellas las fuentes de la ltima versin de X11R6. De manera predeterminada, Taylor UUCP prohibe el el reenvo. Para habilitar el reenvo en un sistema en particular, puede usar la orden forward. Esta orden especifica una lista de sitios hacia o desde los que el sistema puede solicitarle reenviar tareas. Por ejemplo, el administrador UUCP de seci tendra que aadir las siguientes lneas al archivo sys para permitir a pablo solicitar archivos desde uchile: #################### # pablo system pablo ... forward uchile #################### # uchile system uchile ... forward-to pablo La entrada forward-to para uchile es necesaria para que cualquier archivo devuelto por l se pase realmente a pablo. De otra manera, UUCP se deshara dellos. Esta entrada usa una variacin de la orden forward que permite a uchile enviar archivos slo a pablo a travs de seci y no a la inversa. Para permitir el reenvo a cualquier sistema, use la palabra clave especial ANY (las maysculas son necesarias).
Notas
[1] [2] bsmtp se usa para enviar correo con SMTP por lotes. Puede usar una tilde (~) para referirse al directorio pblico de UUCP, pero slo en los archivos de configuracin de UUCP; fuera de ellos suele traducirse en el directorio principal del usuario. Inicio Subir Siguiente Configuracin de su sistema para recibir llamadas
Anterior
Gua de Administracin de Redes con Linux Captulo 16. Administracin deTaylor UUCP
Siguiente
La opcin l hace que uucico lleve a cabo su propia autorizacin de entrada. Solicitar un nombre de entrada y una contrasea igual que el programa login estndar, pero basndose en su propia base de datos privada con las claves en vez de en /etc/passwd. Este archivo privado de contraseas se conoce como /etc/uucp/passwd y contiene pares de nombres de entrada y contraseas: Upablo Ulorca IslaNegra co'rdoba
Este archivo tiene que ser propiedad de uucp y tener 600 como permiso. Le parece esta base de datos una idea tan buena que le gustara en las entradas al sistema por serie tambin? Bien, en algunos casos puede hacerlo. Lo que necesita es un programa getty al que pueda pedirle que invoque a uucico en vez de a /bin/login para sus usuarios UUCP. [2] La invocacin de uucico sera de esta forma: /usr/lib/uucp/uucico -l -u usuario La opcin u le dice que use el nombre de usuario especificado en vez de preguntarlo.[3] Para proteger a sus usuarios de UUCP de otros que den un nombre de sistema falso y les lean todo el correo, tiene que aadir comandos called-login a cada entrada de sistema en el fichero sys. Esto se describe en la seccin
siguiente.
Para activar la comprobacin de secuencias de llamada, aada la siguiente orden a la entrada del sistema: # activar comprobacin de secuencias de llamada sequence true Adems, tiene que crear el archivo que contiene el nmero de secuencias en s. Taylor UUCP guarda el nmero de secuenciasen un archivo llamado .Sequence en el directorio de cola del sitio remoto. Debe ser propiedad de uucp y debe estar en modo 600 (esto es, slo uucp puede leerlo y modificarlo). Lo mejor es inicializar este archivo con un valor que ambas partes hayan acordado previamente. Una manera sencilla de crear este archivo es: # # # # cd /var/spool/uucp/pablo echo 94316 > .Sequence chmod 600 .Sequence chown uucp.uucp .Sequence
Evidentemente, el sitio remoto tiene que habilitar igualmente la comprobacin de secuencias de llamadas y comenzar usando exactamente el mismo nmero de secuencia.
Esto restringir la descarga de archivos desde sistemas desconocidos desde bajo el directorio pub y la carga de archivos en el directorio incoming bajo /var/spool/uucppublic. La prxima lnea har que uucico ignore cualquier peticin desde el sistema remoto para activar la depuracin localmente. Las dos ltimas lneas permiten a sistemas descnocidos ejecutar rmail; pero la ruta especificada hace que uucico busque la orden rmail nicamente en un directoro privado llamado anon-bin. Esta restriccin le permite ofrecer un rmail que, por ejemplo, reenve todo el correo al superusuario para que lo examine. Esto permite a los usuarios annimos ponerse en contacto con el administrador del sistema previnindoles al mismo tiempo de inyectar correo en otros sitios. Para habilitar el UUCP annimo debe especificar al menos una sentencia unknown en config. De otra manera uucico rechazar todos los sistemas desconocidos.
Notas
Tenga en cuenta que tcpd normalmente tiene el modo 700, por lo que debe invocarlo como usuario root, no uucp. tcpd se discute con mayor detalle en Captulo 12. El mgetty de Gert Doering es una bestia de esa calaa. Corre sobre varias plataformas, incluyendo SCO Unix, AIX, SunOS, HP-UX y Linux. Esta opcin no se encuentra presente en la versin 1.04. Inicio Subir Siguiente Protocolos UUCP de bajo nivel
Anterior
Gua de Administracin de Redes con Linux Captulo 16. Administracin deTaylor UUCP
Siguiente
Taylor UUCP 1.06 soporta una amplia variedad de protocolos UUCP. Los ms comunes son stos: g ste es el protocolo ms comn y deberan entenderlo prcticamente todos los uucicos. Al estar dotado de una potente comprobacin de errores resulta especialmente apropiado para conexiones telefnicas con interferencias. g requiere una conexin preparada para 8 bits. Es un protocolo orientado a paquetes que usa una tcnica de ventana deslizante. i ste es un protocolo de paquete bidireccionales por el que pueden enviar y recibirse archivos al mismo tiempo. Requiere una conexin full-duplex y un flujo de datos preparado para 8 bits. Actualmente slo lo entiende Taylor UUCP. t Este protocolo est pensado para usarse sobre una conexin TCP u otras redes realmente libres de errores. Usa paquetes de 1.024 bytes y requiere una conexin preparada para 8 bits. e ste debera hacer bsicamente lo mismo que t. La principal diferencia reside en que e es un protocolo de flujo por lo que est orientado nicamente a conexiones de red eficientes. f Este protocolo est orientado a conexiones X.25 eficientes. Es un protocolo de flujo y espera un flujo de datos de 7 bits. Los caracters de 8 bits tienen que codificarse, lo que puede hacerlo muy poco eficiente. G sta es la versin 4 System V del protocolo g. Tambin lo entienden otras versiones de UUCP. a Este protocolo es similar al ZMODEM. Requiere una conexin de 8 bits pero codifica ciertos caracterse de control como XON y XOFF.
predeterminada un tamao de ventana 7 y paquetes de 128 bytes. Taylor UUCP le permite ajustar los parmetros con la orden protocol-parameter en el archivo sys. Por ejemplo, para ajustar el tamao de paquete a 512 en el protocolo g cuando se hable con pablo, tendr que aadir: system pablo ... protocol-parameter g packet-size
512
Los parmetros configurables y sus nombres varias de un protocolo a otro. Para una lista completa de ellos acuda a la documentacin que acompaa a las fuentes de Taylor UUCP.
Esto requerir que cualquier conexin entrante o saliente por este puerto use i, g o G. Si el sistema remoto no soporta ninguno de stos la negociacin fallar.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 16. Administracin deTaylor UUCP
Siguiente
6.6.3. Puede conectar con el sistema remoto pero falla la macro de dilogo
Mire el texto que recibe del sistema remoto. Si est salteado, esto puede ser un problema relacionado con la velocidad. Si no, confirme que realmente enva lo que su macro de dilogo espera recibir. Recuerde, la macro de dilogo empieza con una cadena de caracteres esperada. Si usted recibe la invitacin de entrada al sistema (login), despus enva su nombre pero luego no se le pregunta por la clave de acceso, inserte un retraso antes de enviarlo, o incluido entre las letras. Puede ser que usted sea demasiado rpido para su mdem.
activada para usted pero los nmeros no coinciden. Si le enva RLOGIN es que no le permite entrar bajo esa identidad.
Notas
[1] Es decir, con nombres que empiezan con un punto. Esos archivos no suele mostrarlos la orden ls. Inicio Subir Siguiente Archivos de registro y depuracin
Anterior
Gua de Administracin de Redes con Linux Captulo 16. Administracin deTaylor UUCP
Siguiente
Si dispone de herramientas que esperan que sus archivos de registro estn en el formato tradicional que usan las implementaciones de UUCP compatibles con HDB, tambin puede compilar Taylor UUCP de forma que genere registros al estilo HDB. Es simplemente cuestin de activar una opcin en tiempo compilacin en el archivo config.h.
Inicio Subir
sendmail, pero no ofrecen soporte directo para UUCP y manejan slo direcciones de dominio. Hoy esto no es una gran limitacin como lo era anteriormente; en cualquier caso, para la mayora de los sitios, el trabajo requerido en configurar ambos es aproximadamente el mismo. En este captulo trataremos sobre qu es el correo electrnico y que temas tendr que abordar usted como administrador del sistema. Captulo 18 y Captulo 19 darn instrucciones para poner a punto sendmail y Exim por primera vez. La informacin que se suministra debe bastar para poner en marcha pequeos nodos, pero hay muchas mas opciones y usted podr pasar muchas horas felices frente a su ordenador configurando las caractersticas ms superficiales. Hacia el final de este captulo nos ocuparemos brevemente de como poner a punto elm, un programa para usuario de correo muy comn en muchos sistemas Unix, incluyendo Linux. Para mas informacin sobre temas especficos de correo electrnico sobre Linux, por favor, consulte el 'Electronic Mail HOWTO' de Guylhem Aznar,[2], que aparece en comp.os.linux.answers con regularidad. Las distribuciones fuente de elm, Exim, y sendmail contienen tambin una documentacin muy extensa que debe solucionar la mayora de sus dudas sobre instalacin y puesta a punto. Si busca informacin sobre correo electrnico en general, hay varios RFCs que tratan especficamente este tema. Una lista de ellos se encuentra en la bibliografa al final del libro.
Notas
[1] [2] Lea el RFC-1437 si no lo cree! Guylhem can be reached at [email protected]. Inicio Siguiente Qu es un mensaje de correo?
Anterior
Siguiente
Return-Path: <[email protected]> Received: ursa.cus.cam.ac.uk ([email protected] [131.111.8.6]) by al.animats.net (8.9.3/8.9.3/Debian 8.9.3-6) with ESMTP id WAA04654 for <[email protected]>; Sun, 30 Jan 2000 22:30:01 +1100 Received: from ph10 (helo=localhost) by ursa.cus.cam.ac.uk with local-smtp (Exim 3.13 #1) id 12EsYC-0001eF-00; Sun, 30 Jan 2000 11:29:52 +0000 Date: Sun, 30 Jan 2000 11:29:52 +0000 (GMT) From: Philip Hazel <[email protected]> Reply-To: Philip Hazel <[email protected]> To: Terry Dawson <[email protected]>, Andy Oram <[email protected]> Subject: Electronic mail chapter In-Reply-To: <[email protected]> Message-ID: <[email protected]> Usualmente, todos los campos del encabezado necesarios son generados por el interfaz de correo que usted use, como elm, pine, mush, o mailx. Algunos, sin embargo, son opcionales y pueden ser aadidos por el usuario. elm, por ejemplo, permite editar parte del encabezado del mensaje. Otros campos son aadidos por el software de transporte de correo. Si usted mira el archivo donde se almacena el correo local, puede ver que cada mensaje est precedido por una lnea From (nota: sin dos puntos). Esta no es una cabecera RFC-822; ha sido insertada por su software de correo para facilitar la lectura a los programas que usen ese fichero. Para prevenir potenciales problemas con las lneas del cuerpo del mensaje que tambin empiecen por From, se ha convertido en un procedimiento estndar evitar estas ocurrencias poniendo antes un carcter >. Esta lista es una coleccin de cabeceras de campos comunes, y sus significados: From: Contiene la direccin de correo electrnico del remitente, y posiblemente el nombre real. Aqu se usa un zoolgico completo de formatos distintos. To: Esta es la direccin de e-mail del destinatario. Si hay varias direcciones se separan por comas. Cc: Esta es una lista de las direcciones de correo que recibirn una copia de carbn del mensaje. Si hay varias direcciones, se separan por comas. Bcc: Esta es una lista de las direcciones de correo que recibirn una copia de carbn del mensaje. La diferencia principal entre Cc: y Bcc: es que las direcciones listadas en el Bcc: no aparecern en la cabecera del mensaje que se enva a cada destinatario. Es una forma de avisar a los destinatarios de que usted ha enviado copias del mensaje a otras personas, sin decir quines son. Si hay varias direcciones, se separan por comas. Subject: Describe el contenido del mensaje en pocas palabras.
Date: Indica la fecha y hora en que se envi el mensaje. Reply-To: Especifica la direccin a la que el remitente desea que el destinatario le conteste. Esto puede ser til si se tienen varias direcciones, pero se desea recibir la mayor parte del correo solo en aquella que se usa mas a menudo. Este campo es opcional. Organization: La organizacin que posee la mquina desde la que se ha enviado el mensaje. Si la mquina usada es la suya propia no incluya este campo, o bien indique privado o cualquier trivialidad sin sentido. Este campo no est descrito en ningn RFC y es completamente opcional. Algunos programas de correo lo soportan directamente, pero la mayora no. Message-ID: Una cadena generada por el transporte de correo en el sistema remitente. Es nica para cada mensaje. Received: Cada nodo que procesa su correo (incluyendo las mquinas del remitente y el destinatario) insertan este campo en el encabezado, dando el nombre del nodo, una identificacin de mensaje, hora y fecha a la que lo recibieron, de que nodo procede, y que software de transporte ha sido usado. Esto se hace as para que usted pueda conocer la ruta que su mensaje ha seguido, y pueda protestar a la persona responsable si algo ha ido mal. X-cualquier-cosa: Ningn programa relacionado con el correo debe protestar sobre cualquier encabezado que comience con X-. Esto se usa para implementar caractersticas adicionales que aun no han sido incluidas en un RFC, o que no lo sern nunca. Por ejemplo, existi un gran servidor de listas de correo de Linux que permita especificar a qu canal quera que fuera su mensaje incluyendo la cadenaX-Mn-Key: seguido del nombre del canal.
Notas
[1] Se suele aadir una firma (signature) o .sig a un mensaje, que normalmente contiene informacin sobre el autor, junto con un chiste o cita clebre. Se separa del resto del mensaje con una lnea que contiene -- seguido por un espacio. Inicio Subir Siguiente Cmo se reparte el correo?
Anterior
Siguiente
Notas
[1] Esto es as porque el espacio de disco se asigna usualmente en bloques de 1024 Bytes. Incluso un mensaje de unas docenas de Bytes ocupara 1 Kb completo. Inicio Subir Siguiente Direcciones de correo electrnico
Anterior
Siguiente
7.3.1. RFC-822
Los sitios de Internet estan ligados al estndar RFC-822, que requiere la conocida notacin [email protected] el cual anfitrin.dominio es el nombre de dominio ms adecuado para el anfitrin. El smbolo que separa ambas partes recibe el nombre de arroba en ingls at. Esta nomenclatura no especifica la ruta al sistema anfitrin. Otros mecanismos que trataremos en breve son los encargados del enrutamiento de los mensajes. Al ejecutar un sitio en Internet encontrars muchos RFC-822. EL estndar RFC-822 no es exclusivo del correo, ya que se ha extendido a otros servicios como los grupos de noticias. Ahora veremos el uso de RFC-822 en los grupos de noticias. Captulo 20.
En ltimo lugar, est FidoNet, en donde cada usuario se identifica con un cdigo como 2:320/204.9, que consiste en cuatro nmeros que indican la zona donde se encuentra (el 2 es para Europa), la red (el 320 se refiere a Paris y Banlieue), el nodo (distribuidor local), y el punto de conexin (el ordenador del usuario). Se puede trabajar con direcciones Fidonet en RFC-822; la anterior, por ejemplo, se escribira de la siguiente manera [email protected]. No dijimos que los nombres de dominio eran fciles de recordar?
en las secciones siguientes. En un entorno RFC-822 no se deber usar otra direccin que no sea una absoluta como [email protected].
Notas
[1] Si desea acceder a una direccin DEC desde el entorno RFC-822, puede hacerlo de la siguiente manera anfitrin::usuario"@relay, siendo relay el nombre de un conocido repetidor DEC. Inicio Subir Siguiente Cmo funciona el enrutamiento del correo?
Anterior
Siguiente
preferencia de 5. Un anfitrin que pretenda enviar un mensaje [email protected] revisa la base de datos DNS y busca el MX en el distribuidor de correo . Si no hay ningn MX con una preferencia menor a 5, el mensaje se enva al distribuidor de correo, que lo entrega a green. sta es una descripcin muy bsica de cmo funcionan los registros MX. Para obtener ms informacin sobre la eleccin de rutas de correo en Internet, consulte RFC-821, RFC-974 y RFC-1123.
del retazo del mapa anterior podra ser de la siguiente manera: moria ernie!bert!moria!%s
Si usted propone la direccin [email protected], el MTA seguir la ruta anterior y enviar el mensaje a, your MTA will pick the route shown above and send the message to ernie con la direccinbert!moria!janet. No obstante, crear un archivo de rutas a partir de los mapas Usenet no es buena idea. La informacin que contienen suele estar distorsionada, y tambin es posible que no est actualizada. Es por ello que slo un determinado nmero de anfitriones utilizan los mapas UUCP completos para crear sus archivos de rutas . Muchos sitios mantienen la informacin de ruta slo para sitios que se encuentran en su entorno, y envan cualquier mensaje a los sitios que no estn presentes en su base de datos a anfitriones ms inteligentes con informacin de ruta ms completa. Este esquema se llama enrutamiento por anfitrin inteligente. Los anfitriones que tienen slo un vnculo de correo UUCP (los llamados leaf sites), no pueden realizar el enrutamiento por su cuenta, deben dejar esa labor a un anfitrin inteligente.
Todo el correo enviado a [email protected] ser enviado a swim con la direccin smurf!jones!claire. La organizacin jerrquica del nombre de dominio permite a los servidores de correo mezclar rutas ms y menos especficas. Por ejemplo, un sistema francs puede tener rutas especficas para los subdominios en ofr, y encaminar el correo hacia los anfitriones en el dominio, us en algn sistema de los Estados Unidos. De esta manera, gracias al enrutamiento basado en el dominio (nombre que recibe esta tcnica) tanto el tamao de las bases de datos de enrutamiento como las necesidades administrativas, se ven reducidos. La ventaja principal al usar nombres de dominio en un entorno UUCP es que las normas de conformidad
con RFC-822 permiten el contacto entre las redes UUCP en Internet. Actualmente, muchos dominios UUCP tienen vnculos con pasarelas de Internet que actan como anfitrin. Es ms rpido y ms fiable la informacin de enrutamiento si mandamos los mensajes por Internet, ya que stos anfitriones pueden funcionar con DNS en lugar de Mapas Usenet. Con el fin de se ser localizados desde Internet, los dominios basados en UUCP muestran un registro MX (los registros MX se comentaron en la seccinSeccin 17.4.1). Por ejemplo, supongamos que moria pertenece al dominio orcnet.org gcc2.groucho.edu acta como su pasarela a Internet. Entoncesmoria utilizara gcc2 como anfitrin, para que toda la correspondencia dirigida a dominios extranjeros se distribuyese a travs de Internet. Por otro lado, gcc2 mostrara un registro MX para would announce an MX record for *.orcnet.org y llevara todo el correo entrante para los sitios orcnet a moria. El asterisco en *.orcnet.org es un comodn que empareja todos los anfitriones de ese dominio que no estn relacionados con ningn registro. Esto ocurre con frecuencia slo con los dominios UUCP. El nico problema que queda es que los programas de transmisin UUCP no pueden funcionar con nombres de dominio ilimitados. Muchos sitios UUCP fueron diseados para trabajar con nombres de hasta ocho caracteres, o incluso menos, y sin utilizar caracteres alfanumricos como el punto. Por lo tanto, habra que hacer un mapeado entre los nombres RFC-822 y los nombres de anfitrin UUCP. El mapeado depende totalmente de su puesta en prctica. Una manera comn de mapear los nombres FQDN y los UUCP, es usar el archivo del alias de ruta: moria.orcnet.org ernie!bert!moria!%s
This will produce a pure UUCP-style bang path from an address that specifies a fully qualified domain name. Some mailers provide a special file for this; sendmail, for instance, uses the uucpxtable. La transformacin inversa (conocida coloquialmente como domainizing) a veces es necesaria cuando se enva un mensaje desde una red UUCP a Internet. Mientras el emisor utilice el nombre de dominio completo en la direccin de destino, este problema se puede evitar si no eliminamos dicho nombre de dominio. Sin embargo, hay sitios UUCP que no pertenecen a ningn dominio. Normalmente llevan el pseudo-dominio uucp. La base de datos ruta-alias proporciona la principal informacin de ruta en las redes basadas en UUCP. La entrada es de esta manera (el nombre del sitio y la ruta estn separados mediante tabulaciones): moria.orcnet.org moria ernie!bert!moria!%s ernie!bert!moria!%s
Esto hace que cualquier mensaje enviado a moria sea entregado pasando por ernie y bert. Tanto el nombre moriacomo el nombre UUCP deben ser dados si el emisor no los incluye. Si usted quiere dirigir todos los mensajes a los anfitriones dentro de un dominio a su repetidor de correo, puede especificar una ruta en la base de datos del alias de ruta, indicando el nombre de dominio precedido por un punto como el destino. Por ejemplo, si a todos los anfitriones en sub.org llegamos por medio de swim!smurf, la entrada de alias de ruta podras ser de la siguiente manera:
.sub.org
swim!smurf!%s
Escribir el archivo de alias de ruta es aceptable slo cuando accede a un sitio de Internet donde no son necesarias muchas operaciones de enrutamiento. Si tiene que realizar diversas operaciones de enrutamiento para un gran nmero de anfitriones, la mejor manera de hacerlo es usar el comando de alias de ruta para crear el archivo a partir del archivo de mapas. Los mapas son ms fciles de mantener, porque se aade o elimina un sistema editando la entrada al mapa del sistema y volviendo a crear el archivo de mapa. Aunque los mapas publicados por el Proyecto de Mapeado Usenet ya no se usan tanto para el enrutamiento, las pequeas redes UUCP nos pueden dar la informacin sobre el enrutamiento de sus propios mapas. Un archivo de mapa consiste principalmente en una lista de sitios que cada sistema selecciona, o bien seleccionada por algn sistema. El nombre del sistema empieza en la primera columna y va seguido por una lista de enlaces separados por una coma. La lista puede continuar si la siguiente lnea comienza por el tabulador. Cada vnculo consiste en el nombre del sitio seguido por un cost entre parntesis. Cost es una expresin aritmtica formada por nmeros y expresiones simblicas como DAILY o WEEKLY. Las lneas que empiezan por hash se ignoran. Por ejemplo, consideremos moria, que selecciona swim.twobirds.com dos veces al da y bert.sesame.com que lo hace una por semana. El vnculo a bert usa modem lento a 2.400 bps. moria publicara la siguiente entrada: moria.orcnet.org bert.sesame.com(DAILY/2), swim.twobirds.com(WEEKLY+LOW) moria.orcnet.org = moria La ltima lnea tambin da a conocer a moria bajo su nombre UUCP. Tenga en cuenta que el cost se debe especificar como DAILY/2 porque conectando dos veces al da limita a la mitad el cost del vnculo Al usar la informacin de los archivos de mapas ruta-alias podemos calcular las rutas ptimas a cualquier destino indicado en el archivo de ruta y producir una base de datos ruta-alias con la que realizar el enrutamiento a estos sitios. alias de ruta proporciona otras opciones como el ocultamiento del sitio (es decir, que slo se pueda llegar a los sitios a travs de una pasarela). Consulte la pgina sobre alias de ruta del manual para obtener detalles y una lista completa de vnculos cost. Los comentarios sobre el archivo de mapas suelen contener informacin adicional sobre los sitios descritos en el. Existe un formato rgido en el que se puede especificar esta informacin de tal forma que se pueda recuperar a partir de los mapas. Por ejemplo, un programa llamado uuwho utiliza una base de datos creada a partir de los archivos de mapa para mostrar tal informacin de manera cmoda. Por ello, si usted contrata un sitio con una organizacin que distribuye archivos de mapas, deber rellenar dicha entrada. A continuacin se muestra un ejemplo de entrada de mapa (es la perteneciente al sitio web de Olaf):
#N monad, monad.swb.de, monad.swb.sub.org #S AT 486DX50; Linux 0.99 #O private #C Olaf Kirch #E [email protected] #P Kattreinstr. 38, D-64295 Darmstadt, FRG #L 49 52 03 N / 08 38 40 E #U brewhq #W [email protected] (Olaf Kirch); Sun Jul 25 16:59:32 MET DST 1993 # monad brewhq(DAILY/2) # Domains monad = monad.swb.de monad = monad.swb.sub.org El espacio en blanco que sigue a los dos primeros caracteres equivale a una tabulacin. El significado de la mayora de los campos est bastante claro; de todas maneras, en caso de registrarse en cualquier dominio, recibira dicha descripcin detallada. El caso de la L es el ms curioso: proporciona la posicin geogrfica (latitud/longitud) del usuario y se encarga de dibujar los mapas PostScript que controlan todos los sitios web de cada pas e incluso de toda la red.[2]
Notas
[1] Los mapas para los sitios registrados en el proyecto de mapeado UUCP se distribuyen a travs del grupo de noticias comp.mail.maps; otras organizaciones pueden publicar distintos mapas para sus redes. Suelen ser publicados en news.lists.ps-maps. Ojo! Son INMENSOS. Inicio Subir Siguiente como configurar elm
[2]
Anterior
Siguiente
que la versin 4.5.8 se ha puesto en circulacin, es fcil encontrar ayuda sobre ste y otros aspectos. Si enva mensajes que contengan los caracteres especiales de ISO-8859-1, debe indicar dos variables mas en el archivo elm.rc : charset = iso-8859-1 textencoding = 8bit Con esto, elm informa en la cabecera del mensaje que el juego de caracteres es ISO-8859-1, y los enva con valor de 8 bits (la opcin por defecto es dotar a los caracteres de un valor de 7 bits) Tambin se pueden configurar todas estas opciones sobre los caracteres que hemos tratado en el archivo privado elmrc, de tal forma que cada usuario puede tener sus propia configuracin por defecto aunque el fichero global no se adapte.
Inicio Subir
Siguiente Sendmail
Inicio
Anterior
Siguiente
Anterior Sendmail
Inicio Subir
Anterior
Siguiente
Notas
[1] exploits en el original. Nota del Traductor.
Inicio Subir
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
divert(-1) # # Sample configuration file for vstout - smtp only # divert(0) VERSIONID(`@(#)sendmail.mc 8.7 (Linux) 3/5/96') OSTYPE(`linux') # # Include support for the local and smtp mail transport protocols. MAILER(`local') MAILER(`smtp') # FEATURE(rbl) FEATURE(access_db) # end A sendmail.mc file for vstout at the Virtual Brewery is shown in Ejemplo 18-2. vstout uses SMTP to talk to all hosts on the Brewery's LAN, and you'll see the commonality with the generic SMTP-only configuration just presented. In addition, the vstout configuration sends all mail for other destinations to moria, its Internet relay host, via UUCP. Ejemplo 18-2. Sample Configuration File vstout.uucpsmtp.m4 divert(-1) # # Sample configuration file for vstout # divert(0) VERSIONID(`@(#)sendmail.mc 8.7 (Linux) 3/5/96') OSTYPE(`linux') dnl # moria is our smart host, using the "uucp-new" transport. define(`SMART_HOST', `uucp-new:moria') dnl # Support the local, smtp and uucp mail transport protocols. MAILER(`local') MAILER(`smtp') MAILER(`uucp') LOCAL_NET_CONFIG # This rule ensures that all local mail is delivered using the # smtp transport, everything else will go via the smart host. R$* < @ $* .$m. > $* $#smtp $@ $2.$m. $: $1 < @ $2.$m. > $3 dnl # FEATURE(rbl) FEATURE(access_db) # end
If you compare and contrast the two configurations, you might be able to work out what each of the configuration parameters does. We'll explain them all in detail.
We'll talk about each of these in turn in the following sections and refer to our examples in Ejemplo 18-1 and Ejemplo 18-2, when appropriate, to explain them.
18.4.2.1. Comments
Lines in the sendmail.mc file that begin with the # character are not parsed by m4, and will by default be output directly into the sendmail.cf file. This is useful if you want to comment on what your configuration is doing in both the input and output files. To allow comments in your sendmail.mc that are not placed into the sendmail.cf, you can use the m4 divert and dnl tokens. divert(-1) will cause all output to cease. divert(0) will cause output to be restored to the default. Any output generated by lines between these will be discarded. In our example, we've used this mechanism to provide a comment that appears only in the sendmail.mc file. To achieve the same result for a single line, you can use the dnl token that means, literally, starting at the beginning of the next line, delete all characters up to and including the next newline. We've used this in our example, too. These are standard m4 features, and you can obtain more information on them from its manual page.
This is probably the most important definition. The OSTYPE macro causes a file of definitions to be included that are good defaults for your operating system. Most of the definitions in an OSTYPE macro file set the pathnames of various configuration files, mailer program paths and arguments, and the location of directories sendmail uses to store messages. The standard sendmail source code release includes such a file for Linux, which would be included by the previous example. Some Linux distributions, notably the Debian distribution, include their own definition file that is completely LinuxFHS compliant. When your distribution does this, you should probably use its definition instead of the Linux default one. The OSTYPE definition should be one of the first definitions to appear in your sendmail.mc file, as many other definitions depend upon it.
18.4.2.3. DOMAIN
The DOMAIN macro is useful when you wish to configure a large number of machines on the same network in a standard way. It you're configuring a small number of hosts, it probably isn't worth bothering with. You typically configure items, such as the name of mail relay hosts or hubs that all hosts on your network will use. The standard installation contains a directory of m4 macro templates used to drive the configuration process. This directory is usually named /usr/share/sendmail.cf or something similar. Here you will find a subdirectory called domain that contains domain-specific configuration templates. To make use of the DOMAIN macro, you must create your own macro file containing the standard definitions you require for your site, and write it into the domain subdirectory. You'd normally include only the macro definitions that were unique to your domain here, such as smart host definitions or relay hosts, but you are not limited to these. The sendmail source distribution comes with a number of sample domain macro files that you can use to model your own. If you saved your domain macro file as /usr/share/sendmail.cf/domain/vbrew.m4, you'd include definitions in your sendmail.mc using: DOMAIN(`vbrew')
18.4.2.4. FEATURE
The FEATURE macro enables you to include predefined sendmail features in your configuration. These sendmail features make the supported configurations very simple to use. There are a large number, and throughout this chapter we'll talk about only a few of the more useful and important ones. You can find full details of the features available in the CF file included in the source package. To use any of the features listed, you should include a line in your sendmail.mc that looks like: FEATURE(name)
where name is substituted with the feature name. Some features take one optional parameter. If you wish to use something other than the default, you should use an entry that looks like: FEATURE(name, param) where param is the parameter to supply.
usenet This mailer allows you to send mail messages directly into Usenet style news networks. Any local message directed to an address of news.group.usenet will be fed into the news network for the news.group newsgroup. fax If you have the HylaFAX software installed, this mailer will allow you to direct email to it so that you may build an email-fax gateway. This feature is experimental at the time of writing and more information may be obtained from http://www.vix.com/hylafax/. There are others, such as the pop, procmail, mail11, phquery, and cyrus that are useful, but less common. If your curiosity is piqued, you can read about these in the sendmail book or the documentation supplied in the source package.
Inicio Subir
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
$w The hostname component of the FQDN. $m The domain name component of the FQDN. We can incorporate these macro definitions in our rewrite rules. Our Virtual Brewery configuration uses the $m macro.
When the lefthand side of a rewrite rule matches an address, the original text is deleted and replaced by the righthand side of the rule. All tokens in the righthand side are copied literally, unless they begin with a dollar sign. Just as for the lefthand side, a number of metasymbols may be used on the righthand side. These are described in the following list. The rewrite rules for the righthand side are: $n This metasymbol is replaced with the n'th expression from the lefthand side. $[name$] This metasymbol resolves hostname to canonical name. It is replaced by the canonical form of the host name supplied. $(map key $@arguments $:default $) This is the more general form of lookup. The output is the result of looking up key in the map named map passing arguments as arguments. The map can be any of the maps that sendmail supports such as the virtusertable that we describe a little later. If the lookup is unsuccessful, default will be output. If a default is not supplied and lookup fails, the input is unchanged and key is output. $>n This will cause the rest of this line to be parsed and then given to ruleset n to evaluate. The output of the called ruleset will be written as output to this rule. This is the mechanism that allows rules to call other rulesets. $#mailer This metasymbol causes ruleset evaluation to halt and specifies the mailer that should be used to transport this message in the next step of its delivery. This metasymbol should be called only from ruleset 0 or one of its subroutines. This is the final stage of address parsing and should be accompanied by the next two metasymbols. $@host This metasymbol specifies the host that this message will be forwarded to. If the destination host is the local host, it may be omitted. The host may be a colon-separated list of destination hosts that will be tried in sequence to deliver the message. $:user This metasymbol specifies the target user for the mail message. A rewrite rule that matches is normally tried repeatedly until it fails to match, then parsing moves on to the next rule. This behavior can be changed by preceding the righthand side with one of two special righthand side metaymbols described in the following list. The rewrite rules for a righthand side loop control metasymbols are: $@
This metasymbol causes the ruleset to return with the remainder of the righthand side as the value. No other rules in the ruleset are evaluated. $: This metasymbol causes this rule to terminate immediately, but the rest of the current ruleset is evaluated.
to make parsing by later rulesets easier. Ruleset 3 is applied before sendmail does any other processing of an email address, so if you want sendmail to gateway mail from some system that uses some unusual address format, you should add a rule using the LOCAL_RULE_3 macro to convert addresses into the common format. LOCAL_RULE_0 and LOCAL_NET_CONFIG Ruleset 0 is applied to recipient addresses by sendmail after Ruleset 3. The LOCAL_NET_CONFIG macro causes rules to be inserted into the bottom half of Ruleset 0. Ruleset 0 is expected to perform the delivery of the message to the recipient, so it must resolve to a triple that specifies each of the mailer, host, and user. The rules will be placed before any smart host definition you may include, so if you add rules that resolve addresses appropriately, any address that matches a rule will not be handled by the smart host. This is how we handle the direct smtp for the users on our local LAN in our example. LOCAL_RULE_1 and LOCAL_RULE_2 Ruleset 1 is applied to all sender addresses and Ruleset 2 is applied to all recipient addresses. They are both usually empty.
common form and to make parsing easier, it also places the host part of the mail address inside <>s. This rule matches any mail address that looks like: 'DestUser < @ somehost.ourdomain. > Some Text'. That is, it matches mail for any user at any host within our domain. You will remember that the text matched by metasymbols on the lefthand side of a rewrite rule is assigned to macro definitions for use on the righthand side. In our example, the first $* matches all text from the start of the address until the < character. All of this text is assigned to $1 for use on the righthand side. Similarly the second $* in our rewrite rule is assigned to $2, and the last is assigned to $3. We now have enough to understand the lefthand side. This rule matches mail for any user at any host within our domain. It assigns the username to $1, the hostname to $2, and any trailing text to $3. The righthand side is then invoked to process these. Let's now look at what we're expecting to see outputed. The righthand side of our example rewrite rule looks like: $#smtp $@ $2.$m. $: $1 < @ $2.$m. > $3. When the righthand side of our ruleset is processed, each of the metasymbols are interpreted and relevant substitutions are made. The $# metasymbol causes this rule to resolve to a specific mailer, smtp in our case. The $@ resolves the target host. In our example, the target host is specified as $2.$m., which is the fully qualified domain name of the host on in our domain. The FQDN is constructed of the hostname component assigned to $2 from our lefthand side with our domain name (.$m.) appended. The $: metasymbol specifies the target user, which we again captured from the lefthand side and had stored in $1. We preserve the contents of the <> section, and any trailing text, using the data we collected from the lefthand side of the rule. Since this rule resolves to a mailer, the message is forwarded to the mailer for delivery. In our example, the message would be forwarded to the destination host using the SMTP protocol.
Inicio Subir
Anterior
Siguiente
incoming connections are received, by chance, because of a problem or a malicious attack, it is possible for sendmail daemons to consume all system memory. This option provides you with a means of limiting the maximum number of daemon children that will be spawned. When this number is reached, new connections are rejected until some of the existing children have terminated (Default: undefined). confSEPARATE_PROC (ForkEachJob) When processing the mail queue and sending mail messages, sendmail processes one mail message at a time. When this option is enabled, sendmail will fork a new copy of itself for each message to be delivered. This is particularly useful when there are some mail messages that are stuck in the queue because of a problem with the target host (Default: false). confSMTP_LOGIN_MSG (SmtpGreetingMessage) Whenever a connection is made to sendmail, a greeting message is sent. By default, this message contains the hostname, name of the mail transfer agent, the sendmail version number, the local version number, and the current date. RFC821 specifies that the first word of the greeting should be the fully qualified domain name of the host, but the rest of the greeting can be configured however you please. You can specify sendmail macros here and they will be expanded when used. The only people who will see this message are suffering system administrators diagnosing mail delivery problems or strongly curious people interested in discovering how your machine is configured. You can relieve some of the tedium of their task by customizing the welcome message with some witticisms; be nice. The word EMSTP will be inserted between the first and second words by sendmail, as this is the signal to remote hosts that we support the ESMTP protocol (Default: $j Sendmail $v/$Z; $b).
Inicio Subir
Anterior
Siguiente
q q
They provide a shorthand or well-known name for mail to be addressed to in order to go to one or more persons. They can invoke a program with the mail message as the input to the program. They can send mail to a file.
All systems require aliases for Postmaster and MAILER-DAEMON to be RFC-compliant. Always be extremely aware of security when defining aliases that invoke programs or write to programs, since sendmail generally runs with root permissions. Details concerning mail aliases may be found in the aliases(5) manual page. A sample aliases file is shown in
Ejemplo 18-4. Ejemplo 18-4. Sample aliases File # # The following two aliases must be present to be RFC-compliant. # It is important to resolve them to 'a person' who reads mail routinely. # postmaster: root # required entry MAILER-DAEMON: postmaster # required entry # # # demonstrate the common types of aliases # usenet: janet # alias for a person admin: joe,janet # alias for several people newspak-users: :include:/usr/lib/lists/newspak # read recipients from file changefeed: |/usr/local/lib/gup # alias that invokes program complaints: /var/log/complaints # alias writes mail to file # Whenever you update the /etc/aliases file, be sure to run the command: # /usr/bin/newaliases to rebuild the database that sendmail uses internally. The /usr/bin/newaliases command is a symbolic link to the sendmail executable, and when invoked this way, behaves exactly as though it were invoked as: # /usr/lib/sendmail -bi The newaliases command is an alternative and more convenient way to do this.
Smart hosts are usually used when all other methods of delivery have failed. In the case of the organization with the private network, it would be perfectly reasonable to have the hosts attempt to deliver mail directly first, and if that fails then to send it to the smart host. This relieves the smart host of a lot of traffic because other hosts can directly send mail to other hosts on the private network. sendmail provides a simple method of configuring a smart host using the SMART_HOST feature; when implementing it in the Virtual Brewery configuration, we do exactly this. The relevant portions of our configuration that define the smart host are: define(`SMART_HOST', `uucp-new:moria') LOCAL_NET_CONFIG # This rule ensures that all local mail is delivered using the # smtp transport, everything else will go via the smart host. R$* < @ $* .$m. > $* $#smtp $@ $2.$m. $: $1 < @ $2.$m. > $3 The SMART_HOST macro allows you to specify the host that should relay all outgoing mail that you are unable to deliver directly, and the mail transport protocol to use to talk to it. In our configuration we are using the uucp-new transport to UUCP host moria. If we wanted to configure sendmail to use an SMTP-based Smart Host, we would instead use something like:
define(`SMART_HOST', `mail.isp.net') We don't need to specify SMTP as the transport, as it is the default. Can you guess what the LOCAL_NET_CONFIG macro and the rewrite rule might be doing? The LOCAL_NET_CONFIG macro allows you to add raw sendmail rewrite rules to your configuration that define what mail should stay within the local mail system. In our example, we've used a rule that matches any email address where the host belongs to our domain (.$m.) and rewrite it so that it is sent directly to the SMTP mailer. This ensures that any message for a host on our local domain is directed immediately to the SMTP mailer and forwarded to that host, rather than falling through to our smart host, which is the default treatment.
Fortunately, sendmail includes some support for mechanisms that can help you deal with unsolicited mail.
RELAY Accept messages from this host or user even if they are not destined for our host; that is, accept messages for relaying to other hosts from this host. REJECT Reject the mail with a generic message. DISCARD Discard the message using the $#discard mailer. ### any text Return an error message using ### as the error code (which should be RFC-821 compliant) and any text as the message. An example /etc/mail/access might look like: [email protected] aol.com 207.46.131.30 [email protected] linux.org.au REJECT REJECT REJECT OK RELAY
This example would reject any email received from [email protected], any host in the domain aol.com and the host 207.46.131.30. The next rule would accept email from [email protected] despite the fact that the domain itself has a reject rule. The last rule allows relaying of mail from any host in the linux.org.au domain. To enable the access database feature, use the following declaration in your sendmail.mc file: FEATURE(access_db) The default definition builds the database using hash -o /etc/mail/access, which generates a simple hashed database from the plain text file. This is perfectly adequate in most installations. There are other options that you should consider if you intend to have a large access database. Consult the sendmail book or other sendmail documentation for details.
domain in the access database specification. Some sample /etc/mail/access entries might look like: daemon 550 Daemon does not accept or read mail. flacco 550 Mail for this user has been administratively disabled. [email protected] 550 Mail disabled for this recipient.
destination domain. To configure the virtusertable feature, add the feature to your sendmail.mc configuration as shown: FEATURE(virtusertable) By default, the file containing the rules to perform translations will be /etc/mail/virtusertable. You can override this by supplying an argument to the macro definition; consult a detailed sendmail reference to learn about what options are available. The format of the virtual user table is very simple. The lefthand side of each line contains a pattern representing the original destination mail address; the righthand side has a pattern representing the mail address the virtual hosted address will be mapped to. The following example shows three possible types of entries: [email protected] colin [email protected] [email protected] @dairy.org [email protected] @artist.org [email protected] In this example, we are virtual hosting three domains: bovine.net, dairy.org, and artist.org. The first entry redirects mail sent to a user in the bovine.net virtual domain to a local user on the machine. The second entry redirects mail to a user in the same virtual domain to a user in another domain. The third example redirects all mail addressed to any user in the dairly.org virtual domain to a single remote mail address. Finally, the last entry redirects any mail to a user in the artist.org virtual domain to the same user in another domain; for example, [email protected] would be redirected to [email protected].
Notas
[1] The Free On-Line Dictionary of Computing can be found packaged in many Linux distributions, or online at its home page at http://wombat.doc.ic.ac.uk/foldoc/. Inicio Subir Siguiente Testing Your Configuration
Anterior
Siguiente
rewrite: ruleset 198 input: isaac rewrite: ruleset 198 returns: $# local $: isaac rewrite: ruleset 0 returns: $# local $: isaac This output shows us how sendmail processes mail addressed to isaac on this system. Each line shows us what information has been supplied to a ruleset or the result obtained from processing by a ruleset. We told sendmail we wished to use rulesets 3 and 0 to process the address. Ruleset 0 is what is normally invoked and we forced ruleset 3 because it is not tested by default. The last line shows us that the result of ruleset 0 does indeed direct mail to isaac to the local mailer. Next we'll test mail addressed to our SMTP address: [email protected]. We should be able to produce the same end result as our last example: # /usr/sbin/sendmail -bt ADDRESS TEST MODE (ruleset 3 NOT automatically invoked) Enter <ruleset> <address> > 3,0 [email protected] rewrite: ruleset 3 input: isaac @ vstout . vbrew . com rewrite: ruleset 96 input: isaac < @ vstout . vbrew . com rewrite: ruleset 96 returns: isaac < @ vstout . vbrew . com rewrite: ruleset 3 returns: isaac < @ vstout . vbrew . com rewrite: ruleset 0 input: isaac < @ vstout . vbrew . com rewrite: ruleset 199 input: isaac < @ vstout . vbrew . com rewrite: ruleset 199 returns: isaac < @ vstout . vbrew . com rewrite: ruleset 98 input: isaac < @ vstout . vbrew . com rewrite: ruleset 98 returns: isaac < @ vstout . vbrew . com rewrite: ruleset 198 input: isaac < @ vstout . vbrew . com rewrite: ruleset 198 returns: $# local $: isaac rewrite: ruleset 0 returns: $# local $: isaac Again, this test passed. Next we'll test mail to our UUCP style address: vstout!isaac. # /usr/sbin/sendmail -bt ADDRESS TEST MODE (ruleset 3 NOT automatically Enter <ruleset> <address> > 3,0 vstout!isaac rewrite: ruleset 3 input: vstout ! isaac rewrite: ruleset 96 input: isaac < @ vstout rewrite: ruleset 96 returns: isaac < @ vstout rewrite: ruleset 3 returns: isaac < @ vstout rewrite: ruleset 0 input: isaac < @ vstout rewrite: ruleset 199 input: isaac < @ vstout rewrite: ruleset 199 returns: isaac < @ vstout rewrite: ruleset 98 input: isaac < @ vstout rewrite: ruleset 98 returns: isaac < @ vstout
> . . . . . . . .
invoked)
. . . . . . . .
. . . . . . .
rewrite: ruleset 198 input: isaac < @ vstout . vbrew . com . > rewrite: ruleset 198 returns: $# local $: isaac rewrite: ruleset 0 returns: $# local $: isaac This test has also passed. These tests confirm that any mail received for local users on this machine will be properly delivered irrespective of how the address is formatted. If you've defined any aliases for your machine, such as virtual hosts, you should repeat these tests for each of the alternate names by which this host is known to ensure they also work correctly. Next we will test that mail addressed to other hosts in the vbrew.com domain is delivered directly to that host using the SMTP mailer: # /usr/sbin/sendmail -bt ADDRESS TEST MODE (ruleset 3 NOT automatically invoked) Enter <ruleset> <address> > 3,0 [email protected] rewrite: ruleset 3 input: isaac @ vale . vbrew . com rewrite: ruleset 96 input: isaac < @ vale . vbrew . com > rewrite: ruleset 96 returns: isaac < @ vale . vbrew . com . > rewrite: ruleset 3 returns: isaac < @ vale . vbrew . com . > rewrite: ruleset 0 input: isaac < @ vale . vbrew . com . > rewrite: ruleset 199 input: isaac < @ vale . vbrew . com . > rewrite: ruleset 199 returns: isaac < @ vale . vbrew . com . > rewrite: ruleset 98 input: isaac < @ vale . vbrew . com . > rewrite: ruleset 98 returns: isaac < @ vale . vbrew . com . > rewrite: ruleset 198 input: isaac < @ vale . vbrew . com . > rewrite: ruleset 198 returns: $# smtp $@ vale . vbrew . com . / $: isaac < @ vale . vbrew . com . > rewrite: ruleset 0 returns: $# smtp $@ vale . vbrew . com . / $: isaac < @ vale . vbrew . com . > We can see that this test has directed the message to the SMTP mailer to be forwarded directly to the vale.vbrew.com host and specifies the user isaac. This test confirms that our LOCAL_NET_CONFIG definition works correctly. For this test to succeed, the destination hostname must be able to be resolved correctly, so it must either have an entry in our /etc/hosts file, or in our local DNS. We can see what happens if the destination hostname isn't able to be resolved by intentionally specifying an unknown host:
# /usr/sbin/sendmail -bt ADDRESS TEST MODE (ruleset 3 NOT automatically invoked) Enter <ruleset> <address> > 3,0 [email protected] rewrite: ruleset 3 input: isaac @ vXXXX . vbrew . com rewrite: ruleset 96 input: isaac < @ vXXXX . vbrew . com vXXXX.vbrew.com: Name server timeout rewrite: ruleset 96 returns: isaac < @ vXXXX . vbrew . com rewrite: ruleset 3 returns: isaac < @ vXXXX . vbrew . com == Ruleset 3,0 (3) status 75 rewrite: ruleset 0 input: isaac < @ vXXXX . vbrew . com rewrite: ruleset 199 input: isaac < @ vXXXX . vbrew . com rewrite: ruleset 199 returns: isaac < @ vXXXX . vbrew . com rewrite: ruleset 98 input: isaac < @ vXXXX . vbrew . com rewrite: ruleset 98 returns: isaac < @ vXXXX . vbrew . com rewrite: ruleset 198 input: isaac < @ vXXXX . vbrew . com rewrite: ruleset 95 input: < uucp-new : moria > isaac </ @ vXXXX . vbrew . com > rewrite: ruleset 95 returns: $# uucp-new $@ moria $: isaac @ vXXXX . vbrew . com > rewrite: ruleset 198 returns: $# uucp-new $@ moria $: isaac @ vXXXX . vbrew . com > rewrite: ruleset 0 returns: $# uucp-new $@ moria $: isaac @ vXXXX . vbrew . com >
This result is very different. First, ruleset 3 returned an error message indicating the hostname could not be resolved. Second, we deal with this situation by relying on the other key feature of our configuration, the smart host. The smart host will is to handle any mail that is otherwise undeliverable. The hostname we specified in this test was unable to be resolved and the rulesets determined that the mail should be forwarded to our smart host moria using the uucp-new mailer. Our smart host might be better connected and know what to do with the address. Our final test ensures that any mail addressed to a host not within our domain is delivered to our smart host. This should produce a result similar to our previous example:
# /usr/sbin/sendmail -bt ADDRESS TEST MODE (ruleset 3 NOT automatically invoked) Enter <ruleset> <address> > 3,0 [email protected] rewrite: ruleset 3 input: isaac @ linux . org . au rewrite: ruleset 96 input: isaac < @ linux . org . au > rewrite: ruleset 96 returns: isaac < @ linux . org . au . > rewrite: ruleset 3 returns: isaac < @ linux . org . au . > rewrite: ruleset 0 input: isaac < @ linux . org . au . > rewrite: ruleset 199 input: isaac < @ linux . org . au . > rewrite: ruleset 199 returns: isaac < @ linux . org . au . > rewrite: ruleset 98 input: isaac < @ linux . org . au . > rewrite: ruleset 98 returns: isaac < @ linux . org . au . > rewrite: ruleset 198 input: isaac < @ linux . org . au . > rewrite: ruleset 95 input: < uucp-new : moria > isaac </ @ linux . org . au . > rewrite: ruleset 95 returns: $# uucp-new $@ moria $: isaac </ @ linux . org . au . > rewrite: ruleset 198 returns: $# uucp-new $@ moria $: isaac </ @ linux . org . au . > rewrite: ruleset 0 returns: $# uucp-new $@ moria $: isaac </ @ linux . org . au . > The results of this test indicate that the hostname was resolved, and that the message would still have been routed to our smart host. This proves that our LOCAL_NET_CONFIG definition works correctly and it handled both cases correctly. This test was also successful, so we can happily assume our configuration is correct and use it.
Inicio Subir
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
18.11.3.1. mailstats
The mailstats command displays statistics on the volume of mail processed by sendmail. The time at which data collection commenced is printed first, followed by a table with one row for each configured mailer and one showing a summary total of all mail. Each line presents eight items of information: Field M msgsfr msgsto bytes_to msgsreg msgsdis Mailer Meaning The mailer (transport protocol) number The number of messages received from the mailer The number of messages sent to the mailer The Kbytes of mail sent to the mailer The number of messages rejected The number of messages discarded The name of the mailer
A sample of the output of the mailstats command is shown in Ejemplo 18-5. Ejemplo 18-5. Sample Output of the mailstats Command # /usr/sbin/mailstats Statistics from Sun Dec 20 22:47:02 1998 M msgsfr bytes_from msgsto bytes_to msgsrej msgsdis 0 0 0K 19 515K 0 0 3 33 545K 0 0K 0 0 5 88 972K 139 1018K 0 0 ============================================================= T 121 1517K 158 1533K 0 0
This data is collected if the StatusFile option is enabled in the sendmail.cf file and the status file exists. Typically you'd add the following to your sendmail.cf file: # status file O StatusFile=/var/log/sendmail.st To restart the statistics collection, you need to make the statistics file zero length: > /var/log/sendmail.st and restart sendmail.
18.11.3.2. hoststat
The hoststat command displays information about the status of hosts that sendmail has attempted to deliver mail to. The hoststat command is equivalent to invoking sendmail as: sendmail -bh The output presents each host on a line of its own, and for each the time since delivery was attempted to it, and the status message received at that time. Ejemplo 18-6 shows the sort of output you can expect from the hoststat command. Note that most of the results indicate successful delivery. The result for earthlink.net, on the other hand, indicates that delivery was unsuccessful. The status message can sometimes help determine the cause of the failure. In this case, the connection timed out, probably because the host was down or unreachable at the time delivery was attempted. Ejemplo 18-6. Sample Output of the oststat Command # hoststat -------------- Hostname ---------- How long ago ---------Results--------mail.telstra.com.au 04:05:41 250 Message accepted for scooter.eye-net.com.au 81+08:32:42 250 OK id=0zTGai-0008S9-0 yarrina.connect.com.a 53+10:46:03 250 LAA09163 Message acce happy.optus.com.au 55+03:34:40 250 Mail accepted mail.zip.com.au 04:05:33 250 RAA23904 Message acce kwanon.research.canon.com.au 44+04:39:10 250 ok 911542267 qp 21186 linux.org.au 83+10:04:11 250 IAA31139 Message acce albert.aapra.org.au 00:00:12 250 VAA21968 Message acce field.medicine.adelaide.edu.au 53+10:46:03 250 ok 910742814 qp 721 copper.fuller.net 65+12:38:00 250 OAA14470 Message acce amsat.org 5+06:49:21 250 UAA07526 Message acce mail.acm.org 53+10:46:17 250 TAA25012 Message acce extmail.bigpond.com 11+04:06:20 250 ok earthlink.net 45+05:41:09 Deferred: Connection time The purgestat command flushes the collected host data and is equivalent to invoking sendmail as: # sendmail -bH The statistics will continue to grow until you purge them. You might want to periodically run the purgestat command to make it easier to search and find recent entries, especially if you have a busy site. You could put the command into a crontab file so it runs automatically, or just do it yourself occasionally.
Inicio Subir
Exim posee un complicado conjunto de opciones por lnea de rdenes, incluyendo muchas que coinciden con las de sendmail. En vez de intentar reunir todas las opciones que se ajusten exactamente a sus necesidades, puede implementar los tipos ms comunes de operaciones invocando rdenes tradicionales como rmail o rsmtp. Se trata de enlaces simblicos a Exim (y si no, puede enlazarlos fcilmente). Cuando ejecute una de las rdenes, Exim comprobar el nombre que us para invocarlo y l mismo usar las opciones adecuadas. Hay dos enlaces a Exim que debera tener bajo cualquier circunstancia: /usr/bin/rmail y /usr/sbin/sendmail.[2] Cuando compone y enva un mensaje de correo-e con un cliente como elm, el mensaje se traslada a sendmail o a rmail para que lo enven, que es por lo que /usr/sbin/sendmail y /usr/bin/rmail deberan apuntar a Exim. La lista de receptores para el mensaje se le pasa a Exim por lnea de rdenes.[3] Lo mismo sucede con el correo que entra por UUCP. Puede configurar los nombres de las rutas requeridas para que apunten a Exim introduciendo lo siguiente en el "prompt" de la "shell": $ ln -s /usr/sbin/exim /usr/bin/rmail $ ln -s /usr/sbin/exim /usr/sbin/sendmail Si quiere profundizar en los detalles de la configuracin de Exim, debera consultar la especificacin de Exim al completo. Si su distribucin de Linux favorita no la incluye, puede obtenerla de las fuentes de Exim, o leerla en lnea desde el sitio web de Exim en: http://www.exim.org.
Notas
[1] Otros lugares posibles son /etc/rc.d/init.d y rc.inet2. El ltimo es comn en sistemas que usen una estructura al estilo BSD para los archivos de administracin del sistema en el directorio /etc. ste es el nuevo lugar estndar de sendmail de acuerdo con el Estndar para el Sistema de Archivos en Linux. Otro lugar comn es /usr/lib/sendmail, que est ms orientado a que lo usen programas de correo que no estn especialmente configurados para Linux. Puede definir estos dos nombres de archivos como enlaces simblicos hacia Exim para que los programas y guiones que invoquen a sendmail invoquen a Exim en su lugar para que haga las mismas cosas. De todos modos, algunos clientes usan el protocolo SMTP para pasarle los mensajes al agente de transporte, llamndole con la opcin bs. Inicio Siguiente Ejecutar Exim
[2]
[3]
Anterior
Gua de Administracin de Redes con Linux Captulo 19. Poner Eximen marcha
Siguiente
Esto define el nmero del puerto TCP que se usar en las conversaciones SMTP. El puerto 25 es el estndar definido por el RFC de Nmeros Asignados (RFC-1700). Cuando se ejecuta como demonio, Exim se coloca en segundo plano y espera conexiones por el puerto SMTP. Cuando se da una conexin se bifurca y el proceso hijo lleva a cabo una conversacin SMTP con el proceso [peer] de la mquina que llama. El demonio Exim se inicia normalmente invocndolo desde el guin rc durante el arranque por medio de la siguiente rden: /usr/sbin/exim -bd -q15m La variable bd activa el modo demonio y q15m hace que procese los mensajes que se hayan acumulado en la cola durante los ltimos quince minutos. Si quiere usar inetd su archivo /etc/inetd.conf debera contener una lnea como sta: smtp stream tcp nowait root /usr/sbin/exim in.exim -bs
Recuerde que tiene que hacer que inetd relea inetd.conf envindole una seal HUP tras realizar cualquier cambio.[1] Los modos demonio e inetd se excluyen mutuamente. Si ejecuta Exim como demonio, debera asegurarse de descomentar cualquier lnea de inetd.conf para el servicio smtp. De manera equivalente, cuando inetd se encargue de Exim, asegrese de que ningn guin rc inicie el demonio Exim. Puede comprobar si Exim est instalado correctamente para recibir mensajes SMTP entrantes conectndose por telnet al puerto SMTP de su mquina. Una conexin con xito al servidor SMTP sera algo as como esto:
$ telnet localhost smtp Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 220 richard.vbrew.com ESMTP Exim 3.13 #1 Sun, 30 Jan 2000 16:23:55 +0600 quit 221 richard.brew.com closing connection Connection closed by foreign host. Si esta prueba no genera la leyenda del SMTP (la lnea que comienza con el cdigo 220), compruebe si est ejecutando un demonio Exim o si inetd est configurado correctamente. Si eso no lo resuelve mire en los archivos de bitcora de Exim (que se describen a continuacin) en caso de que haya algn error en el archivo de configuracin de Exim.
Notas
[1] Use kill HUP pid, siendo pid el ID del proceso que inetd obtiene a partir de un listado de ps. Inicio Subir Siguiente Si el correo no llega a su destino
Anterior
Gua de Administracin de Redes con Linux Captulo 19. Poner Eximen marcha
Siguiente
2000-01-30 12:50:50 12E9Un-0004Wq-00 == [email protected] T=smtp defer (145): Connection timed out Este error es tpico de situaciones en las que Exim reconoce adecuadamente que un mensaje debera enviarse a una mquina remota pero no es capaz de conectar con el servicio SMTP en esa mquina. La mquina puede no encontrarse operativa o puede haber un problema en la red. Cuando un mensaje se pospone como en este caso, permanece en la cola de Exim y se reintenta su envo a intervalos. De todos modos, si no consigue enviarse durante bastante tiempo (normalmente varios das), ocurre un error permanente y el mensaje se devuelve. Si no es capaz de localizar su problema a partir de los mensajes de error que genera Exim, quiz quiera activar los mensajes de depuracin. Puede hacer esto por medio de la variable d, seguida opcionalmente por un nmero que explica el nivel de verbosidad (un valor de 9 le proporciona el mximo de informacin). Exim muestra entonces por pantalla un informe sobre sus operaciones, que quiz le den ms pistas sobre lo que que pueda ir yendo mal.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 19. Poner Eximen marcha
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 19. Poner Eximen marcha
Siguiente
$ exim Mvl 12EwGE-0005jD-00 2000-01-30 17:28:13 example.net [192.168.8.2]: Connection timed out 2000-01-30 17:28:13 [email protected]: remote_smtp transport deferred: Connection timed out Los archivos de registro individuales mantienen una copia de las entradas del registro para cada mensaje por lo que puede inspeccionarlas fcilmente. Puede extraer esa misma informacin del archivo de registro principal mediante la utilidad exigrep: $ exigrep 12EwGE-0005jD-00 /var/log/exim/exim_mainlog Eso puede llevarle bastante tiempo, especialmente en un sistema ocupado en el que los archivos de registro pueden hacerse bastante grandes. La utilidad exigrep [comes into its own] cuando se busca informacin sobre ms de un mensaje. Su primera variable es una expresi regular, y toma todas las lneas del registro de cualquier mensaje en las que coincida al menos una lnea con la expresin. Por esto, puede usarse para consultar todos los mensajes en busca de una direccin o de una mquina especficas. Puede echar un vistazo general a lo que est haciendo un Exim en ejecucin mediante la orden tail sobre el archivo de registro principal. Otra manera de hacer esto es ejecutar la utilidad eximon que viene con Exim. Se trata de una aplicacin que muestra una pantalla donde aparece el registro principal en tiempo real, adems de mostrarle una lista con los mensajes que estn esperando ser enviados, as como unas grficas de barras acerca de la actividad de envo.
Notas
[1] La carga del sistema es una medida estndar en Unix de la cantidad media de procesos que estn en la cola esperando ejecutarse. El uptime muestra la carga media del sistema tomada en los 1, 5 y 15 minutos previos. Inicio Subir Siguiente Otras opciones de configuracin
Anterior
Gua de Administracin de Redes con Linux Captulo 19. Poner Eximen marcha
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 19. Poner Eximen marcha
Siguiente
configurado esta opcin, se usa el nombre de la mquina loca como el nico dominio local. Si el dominio es local, la direccin la manejan los direccionadores. De otro modo, se pasa a los encaminadores para que averigen a qu mquina reenviar el mensaje.[1]
En algunas configuraciones, el grupo se cambia al grupo del usuario y el modo es 0600. En estos casos, los procesos de envo se ejecutan como un usuario, y el usuario puede borrar el buzn completamente. En otras configuraciones, el grupo del buzn es mail, y tiene el modo 660; los procesos de envo se ejecutan bajo un uid y un grupo del sistema mail, y los usuarios no pueden borrar sus buzones, aunque s pueden vaciarlos. Tenga en cuenta que aunque /var/spool/mail es habitualmente el lugar estndar en el que colocar los archivos de los buzones, algunos programas de correo pueden compilarse para usar rutas diferentes, por ejemplo, /usr/spool/mail. Si el envo a los usuarios de su mquina falla de manera consistente, debera ver si le sirve de algo crear un enlace simblico a /var/spool/mail. Las direcciones MAILER-DAEMON y postmaster deberan aparecer aparecer normalmente en su archivo de alis, expandindose en la direccin de correo del administrador del sistema. MAILERDAEMON lo usa Exim como direccin del remitente en los mensajes de rebote. Tambin se recomienda que root se instale como un alias para el administrador, especialmente cuando los envos se ejecutan bajo permisos de los usuarios receptroes para evitar que no se ejecute ningn envo como root.
19.6.2.2. Reenvo
Los usuarios pueden redirigir su correo a direcciones alternativas creando un archivo .forward en sus directorios home. ste contiene una lista de receptores separados por comas y/o nuevas lneas. Se leen e interpetan todas las lneas del archivo. Puede usarse cualquier tipo de direccin. Un ejemplo prctico de un archivo .forward para las vacaciones podra ser: janet, "|vacation" En otras descripciones de archivos .forward, puede ver el nombre de usuario al comienzo precedido por una barra invertida. Esto era necesarios en algunos MTAs antiguos para detener la bsqueda de .forward para un nombre nuevo, lo que poda conducir a un bucle infinito. La barra invertida no es necesaria en Exim, que evita automticamente bucles de este tipo.[2] De todos modos, se permite una barra invertida y, de hecho, supone una diferencia en configuraciones en las que se manejan muchos dominios de una vez. Sin la barra invertia, un nombre de usuario no cualificado se cualifica con un dominio predeterminado; con una barra invertida se preserva el dominio entrante. La primera direccin del archivo forward enva el mensaje entrante al buzn de janet, mientras que la orden vacation devuelve una breve notificacin al remitente. [3] Adems de soportar arhivos de reenvo tradicionales, Exim puede configurarse para que soporte archivos ms complejos conocidos como filtros. En vez de ser simplemente una lista con direcciones de reenvo, un archivo de filtro puede contener pruebas sobre el contenido de los mensajes entrantes de manera que, por ejemplo, pueda hacerse que se reenven nicamente aquellos mensajes cuyo ttulo contenga la palabra urgente. Los administradores de sistemas deben decidir si permitirn o no esta flexibilidad a los usuarios.
Exim es capaz de gestionar archivos de alias compatibles con los archivos de alias del sendmail de Berkeley. Las entradas del archivo de alias pueden tener la siguiente forma: alias: receptores receptores es una lista de direcciones separadas por comas que se sustituirn por el alias. La lista de receptores puede continuarse en nuevas lneas si la lnea siguiente comienza con un espacio en blanco. Una propiedad especial permite a Exim gestionar listas de correo que se hayan especificado separadamente en el archivo de alias: si especifica :include:nombre de archivo como un receptor, Exim lee el archivo especificado y sustituye su contenido como una lista de receptores. Ms adelante en este captulo en Seccin 19.6.4se muestra una manera alternativa de gestionar listas de correo. El principal archivo de alias es /etc/aliases. Si hace que cualquiera o que cualquier grupo pueda modificar este archivo, Exim rechazar usarlo y pospondr los envos locales. Puede controlar la prueba que realiza con los permisos del archivo poniendo modemask en el direccionador system_aliases. Esto es un archivo aliases de ejemplo: # vbrew.com archivo /etc/aliases hostmaster: janet postmaster: janet usenet: phil # La lista de correo de desarrollo. development: joe, sue, mark, biff, /var/mail/log/development owner-development: joe # Los anuncios de inters general se envan a todo # el equipo announce: :include: /etc/Exim/staff, /var/mail/log/announce owner-announce: root # la lista de correo ppp se traslada a un grupo local de noticias ppp-list: "|/usr/local/bin/gateit local.lists.ppp" Cuando hay nombres de archivos y rdenes por conductos en un archivo de alias, como aqu, Exim necesita que le digan bajo qu usuario ha de ejecutar los envos. La opcin user (y posiblemente group, tambin debe proporcionarse en el archivo de configuracin de Exim, ya sea en el direccionador que maneja los alias o en los transportes a los que dirige estos elementos. Si ocurre un error al enviarse a una direccin generada a partir del archivo aliases, Exim enviar un mensaje de rebote al remitente del mensaje, como es habitual, pero esto quiz no resulte apropiado. Puede usar la opcin errors_to para especificar que los mensajes de rebote se enven a otro usuario:
Notas
[1] Esto es una simplificacin. Los direccionadores son capaces de pasar direcciones a los transportes para que las enven a mquinas remotas, y de manera similar, los encaminadores son capaces de pasar direcciones a los transportes locales para que escriban el mensaje en un archivo o conducto (pipe). Los encaminadores tambin pueden pasar direcciones a los direccionadores en algunas circunstancias. Un direccionador se salta si la direccin que se va a procesar es una que ya haya procesado previamente durante la generacin de la direccin actual. Por favor, si elige usar un programa para sus ausencias [vacation program], asegrese de que no responde a los mensaje enviados desde listas de correo! Resulta muy molesto descubrir que alguien se ha ido de vacaciones y encontrar un mensaje de ausencia por cada mensaje que hayan recibido. Para los administradores de listas de correo: esto es un buen ejemplo de por qu es una mala prctica forzar el campo Responder a: de los mensajes de una lista de correo para que contenga la direccin de envo a esa misma lista de correo. Inicio Siguiente
[2] [3]
Anterior
Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 19. Poner Eximen marcha
Siguiente
Anterior
Inicio
Siguiente
Subir
Instalacin UUCP
Anterior
Gua de Administracin de Redes con Linux Captulo 19. Poner Eximen marcha
Siguiente
directamente a Exim usando una orden como sta: exim -bS </var/uucp/incoming/001 De toda formas, no todo es tan sencillo. Cuando Exim recibe un mensaje localmente, insiste en que el remitente es el usuario conectado que lo haya enviado, pero para un lote UUCP queremos que los remitentes se tomen de los mensajes entrantes. Exim har esto si el proceso que lo llama se est ejecutando como un usuario en el que se confa. Si especifica que el correo UUCP entrante lo gestione por ejemplo un usuario llamado uucp, necesitar especificar: trusted_users = uucp en el archivo de configuracin de Exim para asegurarse de que las direcciones de los remitentes se tratan de manera correcta.
Inicio Subir
Inicio
Anterior
Gua de Administracin de Redes con Linux Captulo 20. Las noticias en la red
Siguiente
mantener eficientemente y es por ello el servidor de noticias de eleccin por muchos sites de INTERNET. Lo discutimos en detalle en Captulo 23.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 20. Las noticias en la red
Siguiente
Las etiquetas en las flechas que se originan en brewhq pueden requerir alguna explicacin. Por defecto, este servidor quiere todas noticias genradas localmente para que sean enviadas a groucho.edu. Sin embargo, como groucho.edu no tiene los grupos fj, no existe razn para enviar ningn mensaje de estos grupos. Por consiguiente, la etiqueta de la alimentacin de brewhq a la GMU es all,!fj, lo que significa que todos los grupos, con excepcin de los que estn bajo fj se envan.
Notas
[1] El formato de los mensajes de Usenet News est especificado en la RFC-1036, Standard for interchange of USENET messages. Inicio Subir Siguiente Cmo maneja Usenet las noticias?
Anterior
Gua de Administracin de Redes con Linux Captulo 20. Las noticias en la red
Siguiente
UUCP los sistemas recogen los artculos en un periodo de tiempo y los combinan en un solo archivo el cual es comprimido y enviado al servidor remoto. Esto se llama batching. Una tcnica alternativa es la del protocolo ihave/sendme que previene la transmisin de artculos duplicados en primer lugar, as se ahorra ancho de banda de la red. En lugar de poner todos los artculos en un bloque y enviarlo, solo se envian al servidor remoto los IDs combinados en un gran mensage llamado ihave. El servidor remoto lee este mensaje, lo compara con su file history y retorna la lista de artculos que quiere en un mensaje sendme message. Solo los artculos requeridos son enviados. Claro, el protocolo ihave/sendme solo tiene sentido si involucra dos grandes servidores que reciben noticias de varias fuentes independientes entre s, y que intercambian noticias con la frecuencia suficiente como para generar un flujo de noticias eficiente. Los servidores de Internet generalmente confan en el software basado en TCP/IP que usan el Network News Transfer Protocol (NNTP). NNTP se describe RFC-977; el cual es responsable de transferir las noticias entre nuevos servidores y provee acceso a Usenet a usuarios individuales en nodos remotos. Se conocen tres maneras diferentes de transferir las noticias con NNTP. Una es la versin en tiempo real de ihave/sendme, tambin conocida como empujar las noticias. La segunda tcnica es llamada jalar las noticias, en la cual el cliente requiere una lista de artculos de un grupo de noticias o jerarqua determinado que han llegado al servidor despus de una fecha especificada y elige aquellas que no encuentra en su archivo history. La tercera tcnica es la lectura interactiva de noticias y le permite a usted o a su lector de noticias recuperar artculos de un grupo especificado, tambin colocar artculos con la informacin de cabecera incompleta. Cada servidor guarda las noticias en una jerarqua de directorios bajo /var/spool/news, cada artculo en un archivo separado y cada grupo en un directorio separado. El nombre del directorio se construye a partir del nombre del grupo, cuyos componentes son los componentes de la ruta. De este modo, los artculos de comp.os.linux.misc se guardan en /var/spool/news/comp/os/linux/misc. Los artculos de un grupo reciben nmeros de acuerdo a su orden de llegada. Este nmero sirve como nombre del archivo. El rango de los nmeros de los archivos vigentes se conserva en un arhcivo llamado active el cual al mismo tiempo sirve como la lista de grupos del sistema. Toda vez que el espacio en disco es un recurso finito, se tiene que empezar a deshechar atrculos despus de un tiempo. [2] A esto se llama expiring. Usualmente los artculos de un determinado grupo y jerarqua expiran al cabo de un nmero fijo de das despus de arribar. El autor puede invalidar esta fecha de expiracin especificando una fecha de expiracin en el campo Expires: de la cabecera del artculo. Ahora usted tiene bastante informacin para escoger qu leer luego. Los usuarios de UUCP deben leer sobre C-News en Captulo 21. Si usted est usando una red TCP/IP, lea acerca de NNTP en Captulo 22. Si usted necesita transferir volmenes moderados de noticias sobre TCP/IP, el servidor descrito en
ese captulo puede ser suficiente. Para instalar un servidor de noticias pesado que pueda manejar grandes volmenes de mateiral, vaya a leer acerca de Internet News en Captulo 23.
Notas
[1] [2] Espera un minuto: 60 MB a 9,600 bps, son 60 millones mutiplicados por 1024, eso es mutter, mutter Eh! eso es 34 horas! Algunas persontas dicen que Usenet es una conspiracin entre vendedores de modems y discos duros. Inicio Subir Siguiente C-News
Inicio
Anterior
Siguiente
en uno o ms archivos, opcionalmente comprimindolos y envindolos a rnews en el servidor remoto. [2] Figura 21-1 muestra las noticias fluyendo a travs de relaynews. Los artculos deben ser transmitidos al servidor local (indicado por ME), a un servidor llamado ponderosa va email, y a un servidor llamado moria, para el cual el proceso por lotes esta activado. Figura 21-1. Flujo de noticias mediante relaynews
Notas
[1] Debe haber una diferencia entre los grupos que existen en su servidor y aquellos que su servidor est preparado para recibir. Por ejemplo, la lista de subscripcin puede especificar comp.all, que debe enviar todos los grupos por debajo de comp, pero en nuestro sitio podemos no tener listados todos los grupos de esa jerarqua en el archivo active. Los artculos enviados a esos grupos sern movidos a junk. Recuerde que debe ser el crontab de news; los permisos de ficheros no sern cambiados. Inicio Subir Siguiente Instalacin
[2]
Anterior C-News
Anterior
Siguiente
21.2. Instalacin
C-News suele estar disponible empaquetado para cualquier distribucin moderna de Linux, por lo que la instalacin ser fcil. Si no es as, o quiere instalarlo desde la distribucin del cdigo original, por supuesto que tambin puede.[1] No importa como lo instale, necesitar editar los ficheros de configuracin de C-News. Sus formatos sern descritos en la siguiente lista: sys El archivo sys controla que grupos de noticias recibe y reenva su grupo de noticias. Hablaremos de esto en detalle en la siguiente seccin. active No es editado normalmente por la administracin; contiene las ordenes para manejar los artculos en cada grupo de noticias que el servidor maneja. organization Este archivo debe de contener el nombre de tu organizacin, por ejemplo, Cervecera Virtual, Inc. En su mquina de casa, introduzca servidor privado, o cualquier nombre que desee. La mayora de la gente no dir que su servidor est configurado correctamente hasta que no haya configurado este archivo. newsgroups Este archivo es una lista de todos los grupos de noticias, con una lnea para describir el propsito de cada uno. Estas descripciones son frecuentemente usadas por los lectores de noticias cuando muestran la lista de todos los grupos a los que esta subscrito. mailname El nombre de su servidor de correo, por ejemplo, vbrew.com. whoami El nombre para su servidor de noticias. Muy a menudo, se usa el nombre del servidor de UUCP, por ejemplo, vbrew. explist Probablemente deber editar este archivo para reflejar sus tiempos de expiracin predeterminados para grupos de noticias especiales. El espacio en disco puede jugar un papel importante en tus elecciones. Para crear una jerarqua inicial de grupos de noticias, obtenga los ficheros active y newsgroups
del servidor que le provee. Instlelos en /etc/news, asegurndose de que son propiedad de news y tienen un modo de proteccin 644, usando el comando chmod. Borre todos los grupos to.* del archivo active, y aada to.my-site, to.feed-site, junk, y control. Los grupos to.* se usan normalmente para intercambiar mensajes tipo ihave/sendme, pero deben listarlos tanto si planea usar este tipo de mensajes como si no. Despus, sustituya todos los nmeros de los artculos en el segundo y tercer campo de active usando los siguientes comandos: # cp active active.old # sed 's/ [0-9]* [0-9]* / 0000000000 00001 /' active.old > active # rm active.old El segundo comando invoca el editor sed. Esta invocacin remplaza dos cadenas de ceros y la cadena 000001, respectivamente. Finalmente, cree el directorio de cola de noticias y los subdirectorios usados para las noticias entrantes y salientes: # # # # cd /var/spool mkdir news news/in.coming news/out.going news/out.master chown -R news.news news chmod -R 755 news
Si esta usando una versin precompilada del lector de noticias procedente de una distribucin diferente a la del servidor C-News que esta ejecutando, puede encontrase con que alguno de ellos espera la cola de noticias en /usr/spool/news en vez de /var/spool/news. Si su lector de noticias no parece encontrar ningn artculo, cree un enlace simblico de /usr/spool/news a /var/spool/news como este: # ln -sf /usr/spool/news /var/spool/news Ahora esta preparado para recibir noticias. Recuerde que no tiene que crear directorios de cola para cada grupo individual de noticias. cada vez que C-News recibe un artculo de un grupo para el que todava no hay directorio de cola, lo crea. En particular, esto le ocurre a todos los grupos a los que se ha enviado un artculo. As que, despus de un cierto tiempo, encontrar su cola de noticias llena con directorios para grupos de noticias a los que Ud. nunca se ha subscrito, como alt.lang.teco. Puede evitar esto tanto borrando los grupos no deseados del active, como ejecutando regularmente un guin que borre todos los directorios vacos de /var/spool/news (excepto out.going y in.coming, por supuesto). C-News necesita un usuario a quien mandar los mensajes de error y los informes de estado. Por defecto, este es usenet. Si usa el valor por defecto, tendr que establecer un alias para que reenve todos los mails a una o ms personas responsables. Puede tambin evitar esto estableciendo la variable de entorno NEWSMASTER al nombre apropiado. Tiene que hacer esto en el archivo crontab de news, as como cada vez que invoque manualmente una herramienta administrativa, por lo que instalar un alias es
probablemente ms fcil. Los alias para los mails son descritos en Captulo 18 y Captulo 19. Mientras este hackeando /etc/passwd, asegrese que cada usuario tiene su nombre real en el campo pw_gecos del archivo de contraseas (este es el cuarto campo). Es una cuestin de etiqueta en Usenet que el nombre real del remitente aparezca en el campo From: del articulo. Por supuesto, de cualquier forma querr hacerlo cuando use el correo.
Notas
[1] Puede obtener el cdigo de C-News en su servidor principal que se encuentra en ftp.cs.toronto.edu /pub/c-news/c-news.tar.Z Inicio Subir Siguiente El archivo sys
Anterior
Siguiente
grupo de noticias encaja con ms de una definicin de la lista, la coincidencia ms larga se aplica.} Por ejemplo, si grouplist contiene: !comp,comp.os.linux,comp.folklore.computers ningn grupo de la jerarqua comp excepto comp.folklore.computers y todos los grupos bajo comp.os.linux sern suministrados a ese servidor. Si el servidor requiere que se le enven todas las noticias que Ud. recibe, introduzca all como grouplist. distlist Este valor est separado de grouplist por una barra invertida, y contiene una lista de distribuciones para ser reenviada. Ud. puede, nuevamente, excluir ciertas distribuciones precedindolas con un smbolo de exclamacin. Todas las distribuciones se denotan con all. Omitir distlist implica una lista de all. Por ejemplo, puede usar una lista de distribucin de all,!local para impedir que las noticias de uso slo local sean enviadas a servidores remotos. Usualmente existen al menos dos distribuciones: world, que es a menudo la distribucin por defecto usada cuando el usuario no especifica nada, y local. Puede haber otras distribuciones que se empleen para una cierta regin, estado, pas, etc. Finalmente hay dos distribuciones usadas solamente por C-News; stas son sendme y ihave, y son usadas para el protocolo sendme/ihave. El uso de distribuciones es materia de debate. El campo de distribucin en un artculo de noticias puede ser creado de forma arbitraria, pero para que la distribucin sea efectiva, los servidores de noticias en la red deben conocer esto. Para unos, algunos lectores de noticias crean falsas distribuciones simplemente usando la jerarqua de alto nivel, por ejemplo comp cuando se enva un mensaje a comp.os.linux.networking . Las distribuciones que se emplean en regiones son a menudo tambin cuestionables, porque las noticias deben viajar fuera de su regin cuando son enviadas a travs de Internet. [1] Sin embargo, las distribuciones empleadas por una organizacin, son muy significativas , por ejemplo para evitar la salida de informacin confidencial de la red de la compaa. No obstante, este propsito generalmente se consigue mejor creando un grupo de noticias o una jerarqua separados. flags Este campo describe ciertos parmetros para el suministro. Puede estar vaco, o ser una combinacin de los siguientes: F Este flag permite el proceso por lotes. f ste es casi idntico al flag F, permite a C-News calcular el tamao de los lotes salientes con ms precisin, y debe ser usado preferentemente antes que F. I ste flag hace que C-News produzca una lista de artculo apta para ser usada por el protocolo ihave/sendme. Hay que hacer modificaciones al fichero sys y a batchparms para habilitar ihave/sendme.
n ste flag crea ficheros por lotes para clientes de transferencia NNTP activa como nntpxmit (ver el Captulo 22). Los procesos por lotes contienen el nombre del archivo del artculo junto con el identificador de mensaje. L Indica a C-News que slo transmita los mensajes generados en su servidor. ste flag puede ir seguido por un nmero decimal n, el cual le indica a C-News slo transfiera los artculos generados a n saltos desde su servidor. C-News determina el nmero de saltos a partir del campo Path:. u ste flag hace que C-News realice el proceso por lotes slo de los artculos que se encuentran en los grupos sin moderar. m Inverso al anterior, C-News procesa los artculos de los grupos moderados. Se debe utilizar al menos uno de los parmetros F, f, I, o n. cmds ste campo contiene un comando a ser ejecutado por cada artculo, a menos que el proceso por lotes est habilitado. El artculo ser suministrado a travs de su entrada estndar. Esto solo debera usarse para suministros muy pequeos; de otra manera, la carga en ambos servidores sera demasiado alta. El comando por defecto es: uux - -r -z remote-system!rnews Esto invoca a rnews en el sistema remoto, y le suministra el artculo en su entrada estndar. La ruta de bsqueda por defecto para los comandos indicados en este campo es /bin:/usr/bin:/usr/lib/news/batch. El ltimo directorio contiene un cierto nmero de guiones del intrprete de comandos cuyos nombres empiezan por via estos sern brevemente descriptos luego, en este mismo captulo. Si el proceso por lotes est habilitado utilizando algn flag como F, f, I, o n, C-News espera encontrar un nombre de archivo en este campo en vez de un comando. Si el nombre del archivo no empieza con una barra inclinada (/), se asume que es relativo a /var/spool/news/out.going. Si el campo esta vaco, su valor por defecto es remote-system/togo. Se espera que este archivo tenga el mismo formato que el archivo sistema-remoto/togo y contenga una lista de los artculos a transmitir. Cuando configure a C-News, probablemente tendr que escribir su propio archivo sys. Aqu se muestra un ejemplo para vbrew.com, del cul puede copiar lo que necesite:
# Tomamos todo lo que se nos suministra. ME:all/all:: # Enviamos todo lo que recibimos a moria, excepto los artculos locales # y relacionados con la cervecera. Se utiliza proceso por lotes. moria/moria.orcnet.org:all,!to,to.moria/all,!local,!brewery:f: # Enviamos comp.risks a [email protected] ponderosa:comp.risks/all::rmail [email protected] # swim obtiene un suministro reducido. swim/swim.twobirds.com:comp.os.linux,rec.humor.oracle/all,!local:f: # Guardar los artculos de mapas de correo para procesarlos luego. usenet-maps:comp.mail.maps/all:F:/var/spool/uumaps/work/batch
Notas
[1] Esto sucede frecuentemente, por ejemplo, digamos que un artculo enviado desde Hamburgo, para ir a Frankfurt, vaya va reston.ans.net en Holanda , o incluso va algn servidor en EE.UU. Inicio Subir Siguiente El archivo active
Anterior Instalacin
Anterior
Siguiente
enviar el artculo al moderador del grupo. La direccin del moderador se toma del archivo moderators en el directorio /var/lib/news. =real-group Esto marca a newsgroup como un alias local para otro grupo, a saber real-group. Todos los artculos publicados en newsgroup sern redirigidos a l. En C-News, generalmente no tendr que acceder directamente a este archivo. Los grupos deben ser aadidos o borrados localmente usando addgroup y delgroup (vea la seccin Seccin 21.10 luego, en ste captulo). Un mensaje de control newgroup crea un grupo para todo Usenet, mientras que un mensaje rmgroup elimina un grupo. Nunca enve Ud. un mensaje de este tipo! Para saber como crear un grupo de noticias, lea los mensajes enviados mensualmente a news.announce.newusers. El archivo active.times est estrechamente relacionado con el archivo active. Cada vez que se crea un grupo, C-News registra un mensaje en este archivo, conteniendo el nombre del grupo creado, la fecha de creacin, si fue creado por un mensaje de control newgroup localmente, y quin lo hizo. Esto es para facilitar la vida a los lectores de noticias, quienes pueden notificar al usuario los grupos recin creados. Tambin lo usa el comando NEWGROUPS de NNTP.
Inicio Subir
Anterior
Siguiente
site es el nombre del servidor al que se aplica la entrada. El archivo togo para este servidor debe residir en out.going/togo bajo la cola de noticias. Un servidor llamado /default/ denota la entrada por defecto y coincide con cualquier servidor que no sea especificado con una nica entrada. size size es el tamao mximo de los lotes creados (antes de la compresin). Para aquellos artculos que son mayores que este valor, C-News hace una excepcin y los pone en un lote a ellos solos. max max es el mximo nmero de lotes creados y programados para la transferencia antes de que el proceso por lotes se interrumpa para este servidor en particular. Esto es til en el caso de que el servidor remoto no est disponible durante un largo perodo de tiempo, porque previene que CNews ateste sus directorios de cola UUCP con millones de lotes de noticias. C-News determina el nmero de lotes que hay en cola usando el guin queuelen situado en /usr/lib/news/. Si ha instalado C-News desde paquetes, el guin no necesita retoques, pero si elige lugares diferentes para los directorios de cola, por ejemplo para Taylor UUCP, deber crear su propia versin del guin. Si no le importa el nmero de archivos de cola (porque Ud. es la nica persona usando el ordenador , y no escribe artculos gigantes), puede reemplazar el contenido del guin por una simple sentencia exit 0. batcher El campo batcher contiene el comando usado para producir un lote a partir de la lista de artculos del archivo togo. Para las fuentes habituales, ste es generalmente batcher. Puede que se proporcionen otros empaquetadores para otros propsitos. Por ejemplo, el protocolo ihave/sendme requiere que la lista de artculos sea convertida en mensajes de control ihave o sendme, los cuales se envan al grupo to.site. Esto es realizado por los comandos batchih y batchsm respectivamente. muncher El campo muncher especifica el comando a usar para la compresin de los lotes. Generalmente, se usa compcun, un guin que produce lotes comprimidos.[1] Alternativamente, puede proporcionar un muncher que use gzip, para comprimir, digamos gzipcun (para ser claros: tiene que escribirlo Ud. mismo). Debe asegurarse de que uncompress en el servidor remoto est parcheado para reconocer archivos comprimidos con gzip. Si el servidor remoto no tiene un comando uncompress, debe especificar nocomp, lo que implica que no se realice compresin alguna. transport El ltimo campo, transport, describe el transporte a ser utilizado. Hay disponibles varios comandos estndar para diferentes transportes cuyos nombres empiezan con via. sendbatches les pasa el nombre del servidor de destino en la lnea de comandos. Si la entrada batchparms no era /default/, sendbatches deriva el nombre del servidor del campo site suprimiendo
cualquier cosa despus e incluyendo el primer punto o barra inclinada. Si la entrada batchparms es /default/, el nombre del directorio ingresado en out.going es usado. Para llevar a cabo el proceso por lotes para un servidor especfico, se invoca como: # su news -c "/usr/lib/news/batch/sendbatches site" Cuando es invocado sin argumentos, sendbatches maneja todas las colas de lotes. La interpretacin de todas depende de una entrada por defecto en batchparms. Si se encuentra una, se comprueban todos los directorios de /var/spool/news/out.going; si no, sendbatches recorre todas las entradas de batchparms, procesando solamente los lugares encontrados. Note que sendbatches, cuando explora el directorio out.going toma slo aquellos directorios que no contienen ningn punto o smbolo arroba (@)como nombre de servidor. Hay dos comandos que usan uux para ejecutar rnews en el servidor remoto: viauux y viauuxz. El ltimo establece el parmetro z para uux, el cual, previene que versiones ms antiguas de uux devuelvan mensajes de xito por cada artculo entregado. Otro comando, viamail, enva los lotes de artculos al usuario rnews en el servidor remoto va correo. Por supuesto, esto requiere que el sistema remoto administre de alguna manera todo el correo para rnews a su sistema local de noticias. Para obtener una lista completa de estos transportes, refirase a las pginas del manual de newsbatch. Todos los comandos de los tres ltimos campos deben estar situados, bien en out.going/site o en /usr/lib/news/batch. La mayora de ellos son guiones, de tal forma que Ud. pueda confeccionar fcilmente nuevas herramientas para sus necesidades personales y son invocadas a travs de tuberas (pipes). La lista de artculos es suministrada al batches por su entrada estndar, la cual produce el lote en su salida estndar. Esto a su vez, se vuelve a entubar en el muncher, y as sucesivamente. Aqu hay un ejemplo: # archivo batchparms para la cervecera # site | size |max |batcher |muncher |transport #-------------+--------+-------+---------+-----------+----------/default/ 100000 22 batcher compcun viauux swim 10000 10 batcher nocomp viauux
Notas
[1] Tal como se distribuye con C-News, compcun usa compress con la opcin 12-bit , ya que ste es el mnimo cumun denominador de la mayora de los servidores . Ud. puede hacer una copia del guin, digamos compcun16, y usar el mtodo de compresin 16-bit . De todas formas, la mejora en rendimiento no es muy impresionante. Inicio Subir Siguiente Caducando Noticias
Anterior
Siguiente
tres nmeros separados unos de otros por un guin (-). El primero designa el nmero de das que tienen que pasar antes de que el artculo sea considerado candidato para estar caduco, incluso si el campo Expires: ya haya indicado esta condicin. Rara vez es til usar otro valor que no sea cero. El segundo campo, es el valor mencionado arriba, es decir, el nmero por defecto de das despus de los cuales caducar. El tercero es el nmero de das despus de los cuales un artculo caducar incondicionalmente, sin tomar en cuenta si tiene un campo Expires: o no. Si slo se indica el nmero de en medio, los otros dos toman valores por defecto. Estos pueden especificarse usando la entrada especial /bounds/, la cul es descripta un poco ms abajo. El cuarto campo, archive, designa si el grupo de noticias tiene que archivarse, y dnde. Si no desea archivarlo, debera usar un guin. De lo contrario, use la ruta completa (apuntando a un directorio), o use una arroba (@). La arroba designa el directorio de archivo por defecto cuyo valor debe darse a doexpire usando el parmetro a en la lnea de comandos. ste directorio debe ser propiedad del usuario news. Cuando doexpire archiva un artculo de, digamos, comp.sources.unix, lo almacena en el directorio comp/sources/unix bajo el directorio de archivo, crendolo si no existe. Sin embargo, no se crear el propio directorio de archivo. Hay dos entradas especiales en el archivo explist de las que depende doexpire. En vez de una lista de grupos de noticias, tienen las palabras clave /bounds/ y /expired/. La entrada /bounds/ contiene los valores por defecto usados por el campo times descripto anteriormente. El campo /expired/ determina cunto tiempo guardar C-News las entradas del archivo history. CNews no borrar una lnea del archivo de historial una vez que el (los) artculo(s) hayan caducado, pero lo guardar por si acaso llega un duplicado tras esa fecha. De lo contrario, un par de semanas es un valor aconsejable para las redes UUCP, dependiendo de los retrasos que Ud. experimente con los artculos de esos servidores. A continuacin se reproduce un archivo explist de ejemplo con unos intervalos de expiracin bastante ajustados: # Mantiene las lneas de historial dos semanas. # Ningn artculo consigue ms de tres meses. /expired/ x 14 /bounds/ x 0-1-90 # grupos que queremos mantener ms tiempo que el resto. comp.os.linux.announce m 10 comp.os.linux x 5 alt.folklore.computers u 10 rec.humor.oracle m 10 soc.feminism m 10 # Archiva los grupos *.sources comp.sources,alt.sources x 5 @ # Valores por defecto para los grupos de tecnologa. comp,sci x 7 # Suficiente para un fin de semana largo.
misc,talk x 4 # desecha rpidamente lo inservible junk x 1 # los mensajes de control, tambin son de escaso inters control x 1 # para el resto de ellos, la entrada comodn all x 2 Hay un cierto nmero de problemas potenciales con la caducidad en C-News. Uno es que su lector de noticias puede depender del tercer campo del archivo active descripto anteriormente , el cual contiene el nmero de artculo ms bajo disponible. Cuando C-News caduca artculos, no actualiza este campo. Si Ud. necesita (o quiere) que este campo represente la situacin real, necesita ejecutar un programa llamado updatemin despus de cada ejecucin de doexpire. (En versiones anteriores de C-News, existe un guin llamado upact que realiza este trabajo.) C-News no caduca los artculos examinando el directorio de los grupos de noticias, sino que simplemente comprueba en el archivo history si el artculo debe caducar.[1] Si el archivo history consigue de alguna manera estar fuera de sincronismo, sus artculos pueden permanecer en su disco duro para siempre, porque C-News los ha olvidado literalmente.[2] Puede reparar esto usando el guin addmissing que se encuentra en /usr/lib/news/maint, el cual aadir los artculos perdidos al archivo history o a mkhistory, el cual reconstruye el archivo desde cero. No olvide ser news antes de invocarlo, o de lo contrario terminar con un archivo history imposible de leer por C-News.
Notas
[1] [2] La fecha de llegada del artculo se almacena en el campo de en medio de la lnea de historia, dado en segundos desde el 1 de Enero de 1970 No se por qu ocurre esto, a m me sucede de vez en cuando. Inicio Subir Siguiente Archivos Diversos
Anterior
Siguiente
Ud. no tendr que cambiar la entrada internet si no tiene instalado exim o sendmail ya que entienden el direccionamiento RFC-822. La entrada backbone se usa cada vez que un usuario publica un mensaje en un grupo moderado cuyo moderador no est listado explcitamente. Si el nombre del grupo de noticias es alt.sewer, y la entrada backbone contiene path!%s, C-News enviar por correo el artculo a path!altsewer, esperando que la mquina backbone pueda reenviar el artculo. Para averiguar que camino usar, pregunte al administrador de su proveedor de noticias. Como ltimo recurso, puede usar tambin uunet.uu.net!%s. distributions
Este no es un archivo real de C-News file, pero es usado por algunos lectores de noticias y por nntpd. Contiene la lista de distribuciones reconocida y una descripcin de su efecto (deseado). Por ejemplo, la Cervecera Virtual tiene el siguiente archivo: world local nl mugnet fr de brewery log Este archivo contiene un registro de todas las actividades de C-News. Se recorta regularmente ejecutando newsdaily; las copias de archivos de los registros antiguos se guardan bajo log.o, log.oo, etc. errlog Este es un registro de todos los mensajes de error generados por C-News. Estos no incluyen artculos desechados debido a grupos incorrectos u otros errores de los usuarios. De no estar vaco al momento de ejecutar newsdaily, ser enviado por correo al administrador de noticias (usenet por defecto) automticamente. newsdaily se encarga de limpiar errlog. Las copias antiguas se guardan bajo errlog.o y compaa. batchlog Este archivo registra todas las ejecuciones de sendbatches. Normalmente no tiene inters su contenido. Tambin es atendido por newsdaily. watchtime Este es un archivo vaco que crea newswatch cada vez que se ejecuta. cualquier lugar del muno slo local a este servidor slo Holanda slo MUGNET slo Francia slo Alemania slo la Cervecera Virtual
Inicio Subir
Anterior
Siguiente
como un mensaje de control. Para realizar la operacin checkgroups , salve este artculo en un archivo, digamos /tmp/check, borre todo hasta el principio del mismo mensaje de control, y envelo al guin checkgroups usando el siguiente comando: # su news -c "/usr/lib/news/ctl/checkgroups" < /tmp/check Esto actualizar su archivo newsgroups, aadiendo los grupos listados en localgroups. El antiguo archivo newsgroups ser movido a newsgroups.bac. Note que rara vez funciona el enviar el mensaje localmente, ya que inews, rechaza un artculo tan grande. Si C-News encuentra desigualdades entre la lista del archivo checkgroups y el archivo active, producir una lista de comandos que actualizara su servidor, y lo enviar por correo al administrado de noticias. Tpicamente la salida se parece a esto: From news Sun Jan 30 16:18:11 1994 Date: Sun, 30 Jan 94 16:18 MET From: news (News Subsystem) To: usenet Subject: Problems with your active file The following newsgroups are not valid and should be removed. alt.ascii-art bionet.molbio.gene-org comp.windows.x.intrisics de.answers You can do this by executing the commands: /usr/lib/news/maint/delgroup alt.ascii-art /usr/lib/news/maint/delgroup bionet.molbio.gene-org /usr/lib/news/maint/delgroup comp.windows.x.intrisics /usr/lib/news/maint/delgroup de.answers The following newsgroups were missing. comp.binaries.cbm comp.databases.rdb comp.os.geos comp.os.qnx comp.unix.user-friendly misc.legal.moderated news.newsites soc.culture.scientists talk.politics.crypto talk.politics.tibet Cuando reciba un mensaje como ste de su sistema de noticias, no lo crea ciegamente. Dependiendo de quin envi el mensaje checkgroups, puede que carezca de unos pocos grupos e incluso jerarquas
enteras; por lo tanto, debera tener cuidado al borrar cualquier grupo. Si Ud. encuentra grupos listados como no presentes que quiera tener en su servidor, tiene que aadirlos usando el guin addgroup. Salve la lista de grupos que le faltan en un archivo y pseselo al siguiente guin: #!/bin/sh # WHOIAM=`whoami` if [ "$WHOIAM" != "news" ] then echo "You must run $0 as user 'news'" >&2 exit 1 fi # cd /usr/lib/news while read group; do if grep -si "^$group[[:space:]].*moderated" newsgroup; then mod=m else mod=y fi /usr/lib/news/maint/addgroup $group $mod done
Notas
[1] Yo tampoco intentara esto en Internet. Inicio Subir Siguiente C-News en un Entorno NFS
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
Le permite borrar localmente un grupo. Invquelo como: delgroup groupname Todava tiene que borrar los artculos que permanecen en el directorio de cola del grupo de noticias. Aunque se puede dejar esta tarea al proceso natural de expiracin de artculos. addmissing Aade artculos perdidos al archivo history. Ejecute este guin cuando haya artculos que parezcan quedarse para siempre. newsboot Este guin se debera ejecutar cuando arranca el sistema. Eliminar cualquier archivo de bloqueo que se dej atrs cuando se mataron los procesos al apagar, adems cierra y ejecuta cualquier lote dejado por alguna conexin NNTP que se cerr cuando se apag el sistema. newsrunning Este guin reside en /usr/lib/news/input, y puede ser usado para deshabilitar el desempaquetado de los lotes de noticias entrantes, por ejemplo durante las horas de trabajo. Ud. puede desconectar el desempaquetado invocando: /usr/lib/news/input/newsrunning off Se conecta usando on en vez de off.
Inicio Subir
La tcnica opuesta es seleccionar noticias, en la que el cliente solicita una lista con todos los artculos (disponibles) de un grupo que hayan llegado tras una fecha especificada. Esta peticin la realiza la orden NEWNEWS. De los IDs de los mensajes de la lista devuelta, el cliente elige aquellos artculos que an no tenga usando la orden ARTICLE para cada uno de ellos. Seleccionar noticias necesita de un estricto control por parte del servidor en lo que se refiere a qu grupos y distribuciones se permite solicitar a un cliente. Por ejemplo, tiene que asegurarse de no enviar material confidencial de un grupo de noticias local a clientes no autorizados. Hay algunas rdenes convenientes para los lectores de noticias que les permiten descargar las cabeceras y los cuerpos de los artculos de manera separada, o incluso lneas sueltas de las cabeceras de un determinado rango de artculos. Esto le permite mantener todas las noticias en una mquina central, con todos los usuarios de la red (presumiblemente local) usando clientes basados en NNTP para leer y publicar. Esto es una alternativa a exportar los directorios de noticias mediante NFS, tal y como se describe en Captulo 21. Un problema global de NNTP es que permite a una persona conocida insertar artculos en el flujo de noticias con las especificaciones del remitente falseadas. A esto se lo conoce como falsear noticias o spoofing.[2] Una extensin de NNTP le permite requerir una autentificacin al usuario para ciertas rdenes, ofreciendo algunas medidas de proteccin contra la gente que pueda abusar de esta manera de su servidor de noticias. Existen diferentes paquetes NNTP. Uno de los ms conocidos es el demonio NNTP, tambin conocido como la implementacin de referencia. Lo escribieron originalmente Stan Barber y Phil Lapsley para ilustrar los detalles del RFC-977. Como la mayora del software de calidad disponible hoy en da, puede encontrarlo empaquetado para su distribucin de Linux, o puede obtener las fuentes para compilarlo usted mismo. Si elige compilarlo usted mismo, necesitar estar familiarizado con su distribucin para poder asegurarse de que configura todas las rutas de archivos de manera correcta. El paquete nntpd tiene un servidor, dos clientes para impulsar y seleccionar noticias, y un sustituto de inews. Habitan un entorno B News, pero con unos pocos retoques tambin se contentarn con C News. De todos modos, si piensa usar NNTP para algo ms que ofrecer acceso de los clientes de noticias al servidor, la implementacin de referencia realmente no es una opcin. Slo discutiremos aqu el demonio NNTP que contiene el paquete nntpd prescindiendo de los clientes. Si piensa poner en marcha un sitio de noticias de gran tamao, debera echar un vistazo al paquqete InterNet News o INN, que escribi Rich Salz. Proporciona transporte de noticias basado tanto en NNTP como en UUCP.El transporte de noticias es definitivamente mejor que nntpd.Discutiremos INN en detalle en Captulo 23.
Notas
[1]
[2]
Cuando se publica un artculo por NNTP, el servidor siempre aade al menos un campo a la cabecera, NNTP-Posting-Host:. El campo contiene el nombre de la mquina del cliente. Existe el mismo problema con el Protocolo para la Transferencia Sencilla de Correo (SMTP), aunque muchos agentes transportadores de correo ya ofrecen mecanismos para prevenir el "spoofing". Inicio Siguiente El Protocolo NNTP
Anterior
Gua de Administracin de Redes con Linux Captulo 22. NNTP y elDemonio nntpd
Siguiente
avanzando.
mode reader 200 news.vbrew.com InterNetNews NNRP server INN 1.7.2 08-Dec-1997 ready/ (posting ok). help 100 Legal commands authinfo user Name|pass Password|generic <prog> <args> article [MessageID|Number] body [MessageID|Number] date group newsgroup head [MessageID|Number] help ihave last list [active|active.times|newsgroups|distributions|distrib.pats|/ overview.fmt|subscriptions] listgroup newsgroup mode reader newgroups yymmdd hhmmss ["GMT"] [<distributions>] newnews newsgroups yymmddhhmmss ["GMT"] [<distributions>] next post slave stat [MessageID|Number] xgtitle [group_pattern] xhdr header [range|MessageID] xover [range] xpat header range|MessageID pat [morepat...] xpath MessageID Report problems to <[email protected]> . En el modo de lectura de NNTP se dispone de muchas rdenes. La mayora de ellas estn diseadas para facilitar la vida de un lector de noticias. Mencionamos antes que hay rdenes para pedir al servidor que enve la cabecera y el cuerpo de los artculos de manera separada. Tambin hay rdenes que listan los grupos y artculos disponibles, y otras que permiten publicar, un medio alternativo de enviar noticias a un servidor.
ltima vez que el usuario entr al sistema. La orden newnews se usa con este propsito. Hay variables obligatorias que tienen que proporcionarse: el nombre del grupo o grupos a consultar, la fecha de comienzo y la hora a partir de la cual listar los mensajes. La fecha y la hora se especifican con nmeros de seis dgitos cada una, con la informacin ms significativa primero; aammdd y hhmmss, respectivamente: newnews junk 990101 000000 230 New news follows <[email protected]> <[email protected]> <[email protected]> .
al lector de noticias. Si el usuario no quiere leer el artculo, no hemos desperdiciado tiempo y ancho de banda transfiriendo innecesariamente el cuerpo de un artculo potencialmente grande. Puede hacerse referencia a los artculos tanto por su nmero (el de la orden listgroup) como por el identificador del mensaje: head 2 221 2 <[email protected]> head Path: news.vbrew.com!not-for-mail From: [email protected] Newsgroups: es.pruebas Subject: mensaje de prueba nmero 2 Date: 27 Apr 1999 21:51:50 GMT Organization: La cervecera virtual Lines: 2 Message-ID: <[email protected]> NNTP-Posting-Host: localhost X-Server-Date: 27 Apr 1999 21:51:50 GMT Body: Xref: news.vbrew.com es.pruebas:2 .
article 1 220 1 <[email protected]> article Path: news.vbrew.com!not-for-mail From: [email protected] Newsgroups: es.pruebas Subject: mensaje de prueba nmero 1 Date: 26 Apr 1999 22:08:59 GMT Organization: La cervecera virtual Lines: 2 Message-ID: <[email protected]> NNTP-Posting-Host: localhost X-Server-Date: 26 Apr 1999 22:08:59 GMT Body: Xref: news.vbrew.com es.pruebas:1 Esto es un mensaje de prueba, ignrelo libremente. . Si intenta descargar un artculo desconocido el servidor le devolver un mensaje con un cdigo de respuestas apropiado y quiz un mensaje de texto legible: article 4 423 Bad article number En esta seccin hemos descrito cmo se usan las rdenes NNTP ms importantes. Si est interesado en desarrollar software que implemente el protocolo NNTP, debera acudir a los documentos RFC relevantes; ellos le proporcionarn informacin al detalle que aqu no podemos incluir. Veamos ahora a NNTP en accin mediante el servidor nntpd.
Notas
[1] leafnode se encuentra disponible por FTP annimo en wpxx02.toxi.uni-wuerzburg.de en el directorio /pub/. Inicio Subir Siguiente Instalar el servidor NNTP
Anterior
Gua de Administracin de Redes con Linux Captulo 22. NNTP y elDemonio nntpd
Siguiente
La sintaxis de inetd.conf se describe con detalle en Captulo 12. Si configura nntpd como independiente, asegrese de que una lnea de ese tipo en inetd.conf se encuentre descomentada. En cualquier caso, asegrese de que aparece la lnea siguiente en /etc/services: nntp 119/tcp readnews untp # Network News Transfer Protocol
Para guardar temporalmente cualquier artculo entrante, nntpdtambin necesita un directorio .tmp en su cola de noticias. Debera crearlo usando las siguientes rdenes: # mkdir /var/spool/news/.tmp # chown news.news /var/spool/news/.tmp
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 22. NNTP y elDemonio nntpd
Siguiente
Si un cliente conecta con el puerto NNTP, nntpdintentar obtener el nombre de dominio completamente cualificado de la mquina a partir de su direccin IP por medio de una bsqueda inversa. El nombre de la mquina del cliente y su direccin IP se cotejan con el campo site de cada entrada en el orden en el que aparecen en el archivo. Las coincidencias pueden ser parciales o exactas. Si una entrada coincide de manera exacta se acepta; si slo coincide parcialmente, slo se acepta si no hay otra coincidencia siguindola que sea al menos tan buena como ella. site puede especificarse de una de las siguientes maneras: Hostname Esto es el nombre de dominio completamente cualificado de una mquina. Si coincide literalmente con el nombre cannico de la mquina del cliente, la entrada se acepta ignorndose todas las entradas posteriores. IP address Esto es una direccin IP en notacin de cuatro cifras con sus puntos correspondientes. Si la direccin IP del cliente concuerda con sta, se acepta la entrada ignorndose todas las entradas posteriores. Domain name Esto es el nombre de dominio especificado como *.domain. Si el nombre de la mquina del cliente concuerda con el nombre de dominio, se acepta la entrada. Network name Esto es el nombre de una red tal y como se especifica en /etc/networks. Si el nmero de red de la direccin IP del cliente coincide con con el nmero de red asociado al nombre de la red, se entiende que la entrada coincide. Default La cadena default concuerda con cualquier cliente. Las entradas con una especificacin del sitio ms general deberan especificarse al principio, ya que se encuentran supeditadas a cualquier concordancia posterior ms exacta. Los campos segundo y tercero describen los derechos de acceso que se garantizan al cliente. El segundo campo detalla los permisos para descargar noticias impulsadas (read), y transmitirlas impulsando (xfer). Un valor de both activa ambas; no deniega el acceso en conjunto. El tercer campo garantiza al cliente el derecho a publicar artculos, p.ej., enviar artculos con la informacin de la cabecera incompleta y que el software de noticias se encarga de completarla. Si el segundo campo contiene no, entonces se ignora el tercer campo. El cuarto campo es opcional y contiene una lista de grupos separados por comas el acceso a los cuales se deniega al cliente. Esto es un archivo nntp_access de ejemplo:
# # de manera predeterminada, cualquiera puede transferir noticias, pero no leer # ni publicar default xfer no # # public.vbrew.com ofrece el acceso pblico mediante mdem. Les permitimos # leer y publicar en cualquier grupo excepto en los local.* public.vbrew.com read post !local # # el resto de las mquinas de la cervecera pueden leer y publicar *.vbrew.com read post
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 22. NNTP y elDemonio nntpd
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Captulo 22. NNTP y elDemonio nntpd
Siguiente
Inicio Subir
Notas
[1] Los sitios muy pequeos deberan considerar el uso de un programa como leafnode, el cul es un servidor NNTP con cach. leafnode, est disponible en la direccin http://wpxx02.toxi.uni-wuerzburg.de/~krasel/leafnode.html. Inicio Siguiente Algunos aspectos internos de INN
Anterior
Siguiente
Cuando recibe un artculo, innd primero mira el identificador el mensaje (message ID) en el archivo history. Los artculos y ocurrencias duplicados, son descartados y opcionalmente registrados en algn archivo de eventos (log). Lo mismo sucede con artculos muy viejos o por ausencia de algn campo requerido, por ejemplo Subject:.[1] Si innd encuentra que el artculo est en orden, busca en el campo Newsgroups: para saber a que grupos de noticias fue remitido. Si alguno o todos estos grupos es encontrado en el archivo active, el artculo es archivado en el disco. De otra manera, es archivado en un grupo especial llamado junk (Basura). Los artculos individuales son guardados en /var/spool/news, tambin llamado cola de noticias (news spool). Cada grupo de noticias tiene su propio directorio, en el cual cada artculo es guardado por separado en un archivo. Los nombres de estos archivos son nmeros consecutivos, por ejemplo, un artculo publicado en comp.risks ser guardado como comp/risks/217. Al momento de guardarlo, innd busca el directorio donde debera ubicarse, si no se encuentra, lo crea automticamente. Aparte de guardar los artculos localmente, Ud. puede reenviarlos a otros servidores. Esto es gobernado por el archivo newsfeeds donde estn enlistados todos los servidores de menor jerarqua a los cuales se les deben pasar los artculos. De la misma forma que innd maneja el proceso de entrada de los mensajes, maneja en una sola interfase, los que salen. El mismo puede manejar todo el transporte saliente. Sin embargo, necesita de varios motores que enven los artculos a los dems servidores. Todos los recursos para el envo es apodado en forma colectiva canales (channels). Dependiendo de su propsito, un canal puede tener diferentes atributos que determinen exactamente que informacin debe pasarle innd. Para un suministro NNTP saliente, por ejemplo, innd podra bifurcar el suministro hacia el programa innxmit al comienzo, y por cada artculo pasarle el identificador, el tamao, y el nombre del archivo hacia su entrada estndar, por otra parte, si se usa UUCP como suministro, innd puede escribir el tamao del artculo y su nombre en un registro especial, el cul es la cabecera de un proceso diferente a intervalos regulares en orden de crear los archivos por lotes y hacer la cola para el subsistema UUCP.
Adems de estos dos ejemplos, existen otros tipos de canales que no son estrictamente para suministros de salida. Estos son usados, por ejemplo, cuando se desea archivar ciertos grupos de noticias, o cuando se quiere generar informacin general. Esta informacin general es creada con la intencin de ayudar a los lectores de noticias a seguir el hilo de un tema de manera ms eficaz. Los viejos lectores de noticias tienen que buscar en todos los artculos de forma separada para obtener la informacin contenida en las cabeceras utilizada para seguir el hilo de los mensajes. Esto impone una pesada carga al servidor, especialmente cuando se usa NNTP; adicionalmente, es muy lento. [2] El mecanismo de informacin general alivia este problema pregrabando las cabeceras que son relevantes en un archivo separado (llamado .overview) por cada grupo de noticias. Esta informacin puede ser recogida por los lectores de noticias leyendo directamente desde el directorio donde se encuentra la cola de los mensajes, o usando el comando XOVER estando conectado va NNTP. INN tiene al demonio innd para suministrar todos los mensajes usando el comando overchan el cual es adosado al demonio a travs del canal. Luego veremos este mtodo cuando se discutan las configuraciones de los suministros de noticias.
Notas
[1] [2] Esto es indicado por la cabecera Date:; y el lmite es usualmente dos semanas. Hilar 1.000 artculos cuando se conversa con un servidor activo puede tomar fcilmente alrededor de cinco minutos, que solamente el ms dedicado adicto a las noticias de Internet encontrara aceptable. Inicio Subir Siguiente INN y los lectores de noticias
Anterior
Siguiente
Notas
[1] El nombre aparentemente es una sigla de NetNews Read & Post Daemon. Inicio Subir Siguiente Instalando INN
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
pathuniover: overviewname:
/var/spool/news/uniover .overview
La primer lnea le dice a rnews y a inews cul es el servidor al que deben contactar para entregar los artculos. Esta entrada es absolutamente crucial; para pasarle artculos a innd, se debe establecer una conexin NNTP con el servidor. El campo domain (dominio) debe contener la porcin de la direccin del servidor que se encuentra completamente calificada. Un par de programas necesitan esta porcin del nombre de dominio; si la librera que resuelve los nombres, solamente retorna nombres no calificados, el nombre dado en el campo domain es derivado hacia ella. No es un problema configurar este modo, pero es mejor definir un dominio en domain. La siguiente lnea define el nombre del servidor que inews va a utilizar cuando agregue la lnea From: a los artculos publicados por los usuarios locales. Muchos lectores de noticias utilizan el campo From: cuando se compone un mensaje de respuesta para el autor de un artculo. Si Ud. omite este campo, por defecto, ser llenado con el nombre de dominio completo. Esta es siempre la mejor opcin. Ud. puede, por ejemplo, tener noticias y mensajes manejados por diferentes servidores. En este caso, Ud. deber proveer el nombre del servidor de mail despus de la declaracin fromhost. pathhost, define el nombre del servidor que INN agregar a la cabecera Path: cuando quiera recibir un artculo. El la mayora de los casos, Ud. querr utilizar el nombre del dominio de su servidor de noticias; si ste es el caso, puede omitir esta lnea ya que por defecto se utiliza este nombre. Ocasionalmente, puede utilizar el nombre genrico, como por ejemplo news.vbrew.com,para dar servicio a un dominio grande. Haciendo esto, se puede mover el sistema de noticias fcilmente hacia un servidor diferente, cuando se requiera. La siguiente lnea contiene la clave organization. Esta declaracin le permite saber a inews que texto debe ingresar en el campo Organization: de los artculos publicados por los usuarios locales. Formalmente, este es el lugar donde debe ir una descripcin de su organizacin, o el nombre extendido de la misma. Si Ud. no desea ser tan formal, est muy de moda, que las organizaciones con un poco de humor lo expresen aqu. El campo mta es obligatorio y especifica la ruta de acceso y el nombre del agente de transporte de los mensajes, usado para enviarle mensajes al moderador. %s es reemplazado por la direccin de mail del moderador. La lnea que contiene la entrada moderatormailer define la direccin por defecto que es utilizada cuando un usuario intenta dejar un mensaje en un grupo de noticias que se encuentra moderado. Las direcciones de los moderadores de cada grupo usualmente son guardadas en un archivo por separado, pero toma mucho tiempo seguirle los pasos a todos ellos. La entrada moderatormailer es, por consiguiente, consultada como ltimo recurso. Si sta es definida, inews reemplazar la cadena %s con el (sigilosamente transformado) nombre del grupo de noticias y enviar el artculo entero a esa direccin. Por ejemplo, si se desea publicar en soc.feminism, el artculo ser enviado a [email protected], pasndole la configuracin citada. En UUNET, se debe encontrar el alias del mail, instalado para cada una de las direcciones dependientes, que sern automticamente utilizadas para reenviar todos los mensajes al moderador apropiado. Finalmente, cada una de las entradas restantes, especifica la ubicacin de algn componente o archivo perteneciente a INN. Si Ud. instalo INN desde los paquetes, estas ubicaciones han sido creadas por usted. Por el contrario, si se decidi compilar el sistema, debe asegurarse que estas entradas reflejen las ubicaciones donde se encuentra INN.
El archivo active determina a que grupos de noticias se le da soporte. Su sintaxis es lineal. Cada lnea del archivo active contiene cuatro campos delimitados por un espacio en blanco: name himark lomark flags El campo name es el nombre del grupo. El campo himark es el mayor nmero que se ha usado para un artculo en ese grupo. lomark es usado para guardar el nmero ms bajo de un mensaje activo. Para ilustrar como trabaja esto, considere el siguiente escenario como ejemplo. Imagine que ha creado un grupo; himark y lowmark se encuentran en 0 por que no hay artculos. Luego se publican 5 artculos, que se numeran del 1 al 5. himark ahora estar en 5, el nmero del artculo ms alto, y lowmark ser puesto en 1, el nmero mas bajo. Si el artculo 5 es cancelado, no habr ningn cambio; himark permanecer sin cambios para asegurarse de que ese numero de artculo no sea usado nuevamente y lowmark seguir en 1 el nmero de artculo ms bajo. Ahora, si se cancela el artculo 1, himark permanecer sin cambios, pero lowmark ser igual a 2, ya que 1 no est mas en uso. Si luego se publica un nuevo artculo, se le asignar el nmero 6, lo que pondr a himark en 6. El artculo 5 ha estado en uso, as que no se usar su numero por ms que haya sido borrado. lowmark permanece en 2. este mecanismo le permite a Ud. encontrar un artculo fcilmente, ya que poseen nmeros nicos y calcular de forma aproximada cuantos artculos activos hay en el grupo haciendo: himarklowmark. El campo flag, debe contener alguno de estos parmetros: y Permite la publicacin de forma directa en el servidor. n Publicar directamente en el servidor no esta permitido. Esto previene que los lectores de noticias publiquen de forma directa los artculos en el servidor. Los artculos nuevos, deben venir de otros servidores de noticias. m El grupo est moderado. Cualquier artculo publicado en este grupo es desviado hacia la direccin del moderador, para su aprobacin antes de ser publicado. La mayora de los grupos, no estn moderados. j Los artculos en estos grupos no son almacenados, solamente son pasados a otro servidor. Esto causa que el servidor de noticias acepte los artculos, pero todo lo que hace es reenviarlos al siguiente servidor que se encuentra mas alto en la cadena de flujo. Esto no permite que los artculos estn disponibles para lectura por parte de los usuarios de ese servidor. x Este grupo de noticias no acepta artculos. La nica forma de que los artculos sean recibidos por este servidor, es que provengan de otro servidor de noticias. Los lectores de noticias, no podrn acceder para publicar artculos. =foo.bar Los artculos son guardados en el servidor local con el nombre de grupo foo.bar. En nuestro ejemplo de configuracin, tenemos una pequea cantidad de grupos de noticias, as que el archivo /var/lib/news/active se ver de este modo: control 0000000000 0000000001 y junk 0000000000 0000000001 y rec.crafts.brewing 0000000000 0000000001 y rec.crafts.brewing.ales 0000000000 0000000001 y rec.crafts.brewing.badtaste 0000000000 0000000001 y rec.crafts.brewing.brandy 0000000000 0000000001 y rec.crafts.brewing.champagne 0000000000 0000000001 y rec.crafts.brewing.private 0000000000 0000000001 y Los nmeros asignados a himark y a lomark son aquellos que Ud. va a usar cuando cree sus propios grupos de noticias. Estos dos nmeros se ven un poco diferentes en grupos de noticias que han estado activos durante algn tiempo.
El archivo newsgroups no es muy sofisticado. Solamente provee una breve descripcin (de una sola lnea) de los grupos de noticias. Algunos lectores son capaces de leer este archivo y presentarle la informacin al usuario para ayudarlo a decidir si quiere suscribirse al grupo descripto. El formato del archivo newsgroups es el siguiente: name description El campo name es el nombre del grupo de noticias, y el campo description la descripcin del mismo. Para el ejemplo de la cervecera virtual, si deseamos poner una descripcin a los grupos, cree un archivo newsgroups con el siguiente formato: rec.crafts.brewing.ales rec.crafts.brewing.badtaste rec.crafts.brewing.brandy rec.crafts.brewing.champagne rec.crafts.brewing.private Elaboracin casera de cerveza negra y rubia Elaboracin casera de cerveza adulterada Elaboracin casera de brandy Elaboracin casera de Champagne Grupo local de la cervecera virtual
En el ejemplo, se desea enviar todos los grupos pertenecientes a la jerarqua rec.crafts.brewing excepto el grupo rec.crafts.brewing.poison. Tampoco se enviarn o recibiran artculos para el grupo rec.crafts.brewing.private el cual, solamente est disponible para los usuarios que utilizan el servidor local. Si Ud., en el ejemplo, invierte los dos primeros patrones de bsqueda, el primero de ellos ser ignorado por el segundo, y los mensajes del grupo rec.crafts.brewing.poison sern enviados. Lo mismo pasa con el primer y ltimo de ellos; Siempre se deben ingresar primero los parmetros ms especficos, para que los menos especficos ingresados despus de estos, sean efectivos. El campo flags controla y restringe los artculos que van al proveedor de noticias. Este campo (flags) se encuentra delimitado por comas y contiene una lista de cualquiera de los comandos que se encuentran en la siguiente lista: <size El tamao del artculo debe ser menor que lo expresado, en bytes. Aitems Los artculos sern verificados. items puede ser uno o ms de d (deber contener cabecera de distribucin) o p (no se verificar el destino en la cabecera path). Bhigh/low Define el tamao del buffer antes de escribirlo en la salida. H[count] El artculo deber tener por lo menos count saltos; por defecto, es 1. Isize Tamao del buffer interno (para el archivo de salida). Mpattern Solo los grupos moderados pueden hacer uso del patrn. Npattern Solo los grupos sin moderar pueden hacer uso del patrn. Ssize Iniciar la cola de mensajes si el tamao especificado en bytes es alcanzado. Ttype Tipo de alimentacin con el proveedor: f (archivo), m (canalizar; el campo param contiene el nombre al cual sern suministrados los artculos), p (tubera (pipe) que apunta a un programa), c (enva al canal de stdin los parmetros en param), y x (parecido al parmetro c pero manejando los comandos de stdin). Witems Que se escribir: b (el tamao del artculo en bytes), f (la ruta de acceso completa), g (el primer grupo de noticias), m (el identificador de artculo), n (la ruta de acceso relativa), s (origen del artculo), t (antigedad), * (nombre del canal alimentador o todos los lugares donde llegar el artculo), N (cabecera del grupo de noticias), D (cabecera de distribucin), H (todas las cabeceras), O (datos de informacin general), y R (datos de rplica). El campo param tiene una codificacin especial que es dependiente del tipo de suministro. En las configuraciones ms comunes es donde se especificar el nombre del archivo de salida donde Ud. escribir el suministro de salida. En otras configuraciones, puede dejarlo fuera. Tambin, dependiendo de la configuracin, puede tener otro significado. Si Ud. desea que realice algo inusual, el las pginas man de newsfeeds(5) le explicarn el uso de param con algunos detalles. Existe un nombre especial que debe ser codificado como ME y debe ser la primer lnea en el archivo. Esta entrada sirve para controlar las configuraciones por defecto para los suministros de noticias. Si la entrada ME tiene una lista de distribucin asociada con ella, esta lista ser anexada con cada una de las otras entradas antes de que se enven. Esto le permite a Ud., por ejemplo, declarar cuales grupos de noticias sers automticamente suministrados, o bloqueados de suministro, sin tener que
repetir el patrn para cada entrada. Se mencion anteriormente que es posible el uso de suministros especiales para generar hilos de mensajes, haciendo ms fcil el trabajo de los lectores de noticias. Esto es posible mediante el comando overchan que es parte del paquete INN. Para hacer esto, se debe crear un suministro especial llamado overview que ser el que pase los artculos al comando overchan para luego ser procesados como informacin general. El servidor de noticias mostrado como ejemplo, provee un solo suministro, que se dirige hacia la universidad Groucho Marx y recibe los artculos de todos los grupos excepto de control y de junk, el grupo rec.crafts.brewing.private queda para uso local solamente, y el grupo rec.crafts.brewing.poison que no queremos que la gente de la cervecera pueda publicar. Se utiliza el comando nntpsend para el transporte de noticias va NNTP hacia news.groucho.edu. nntpsend requiere el uso del mtodo del archivo para la entrega, adems de la ruta de acceso completa y el identificador de cada artculo. Cabe destacar que el campo param ha sido configurado con el nombre del archivo de salida. Volveremos al tema del comando nntpsend en un momento. El resultado del suministro de noticias es el siguiente: # archivo /etc/news/newsfeeds para la Cervecera Virtual # # Enva todos los grupos por defecto, excepto control y junk ME:!control,!junk:: # # Genera ingormacion general para cualquier lector que se utilice. overview::Tc,WO:/usr/lib/news/bin/overchan # # Alimenta a Groucho Marx University con todo, excepto el grupo privado # y cualquier artculo publicado en rec.crafts.brewing.poison. gmarxu:!rec.crafts.brewing.poison,@rec.crafts.brewing.private:\ Tf,Wnm:news.groucho.edu #
El nombre de dominio completo del servidor de noticias que ser suministrado con los artculos. max_size El mximo volumen de artculos a suplir en una sola transferencia. args Argumentos adicionales que sern pasados el comando innxmit. Nuestro ejemplo de configuracin requiere un archivo nntpsend.ctl muy sencillo. Solo existe un suministro de noticias. Se restringe el tamao mximo de trfico a 2 MB y se pasa como argumento a innxmit un tiempo de espera de 3 minutos (180 segundos). Si se posee un sitio mas grande, simplemente se pueden crear nuevas entradas por cada suministro, que en tal caso se vern muy parecidas a esta: # /etc/news/nntpsend.ctl # gmarxu:news.groucho.edu:2m:-t 180 #
Esta llave determina si el servidor puede enviar flujos de comandos. El valor es booleano, que por defecto est establecido a verdadero (true). max-connections Aqu se especifica el nmero mximo de conexiones que puede aceptar el grupo de pares (peers). Si el valor es cero, son ilimitadas (tambin se puede especificar usando none). password Puede especificar una contrasea que ser usada por el par (peer) si ste esta autorizado a transferir noticias. Por defecto no se requiere el uso de contraseas. patterns Esta llave especifica que grupos de noticias sern aceptados del par (peer) asociado. Este campo es codificado precisamente con las mismas reglas que se usan en el archivo newsfeeds. En el ejemplo de la cervecera existe un solo servidor que espera suplirnos de noticias: el servidor de la universidad Groucho Marx. No se requiere una contrasea, pero nos aseguraremos de que no ingrese ningn artculo a nuestro grupo privado desde el exterior. El archivo hosts.nntp luce as: # Cervecera virtual, archivo incoming.conf # Parmetros globales streaming: true max-connections: 5 # Permitir la publicacin de artculos va NNTP de un cliente local. peer ME { hostname: "localhost, 127.0.0.1" } # Permitirle a groucho el acceso a todos los grupos excepto el local. peer groucho { hostname: news.groucho.edu patterns: !rec.crafts.brewing.private }
Aqu se determinan los permisos que tendr el servidor. Existen dos permisos: R le otorga permisos de solo lectura y P permisos de publicacin. Username Este campo es opcional y le permite a Ud. especificar el nombre de usuario del cliente NNTP que deber autenticarse en el servidor antes de publicar algn artculo. Puede dejarse en blanco. No se pedir autenticacin alguna para leer artculos. Password Tambin es opcional, y es la contrasea que acompaa al campo anterior (username). Dejndolo en blanco, no se pedir ninguna contrasea para publicar artculos Newsgroups Este campo especifica un patrn de cuales son los grupos que el cliente tiene permitido el acceso. Este patrn sigue las mismas reglas usadas en el archivo newsfeeds La opcin por defecto, es no acceder a ninguno, as que normalmente debera existir algn patrn configurado aqu. En el ejemplo de la cervecera virtual, dejamos que cualquier cliente va NNTP en el dominio de la cervecera, pueda leer y publicar en cualquier grupo de noticias. Adems se da acceso a cualquier cliente va NNTP (fuera del dominio) solamente a leer cualquier grupo de noticias excepto el grupo privado. Nuestro ejemplo del archivo nnrp.access se ve de esta forma: # Cervecera Virtual - archivo nnrp.access # Se permite la lectura pblica de todos los grupos excepto el privado. *:R:::*,!rec.crafts.brewing.private # Cualquier servidor que pertenezca al dominio de la cervecera # virtual, puede publicar y leer los artculos de cualquier grupo. *.vbrew.com:RP::*
nombre de un grupo es la nica que va a ser aplicada, o sea que si desea aplicar patrones con comodines (*), se deben encontrar al principio del archivo. modflag Este parmetro describe como una regla es aplicada a un grupo moderado. puede usarse una M que asigna esa regla solamente a los grupos moderados, una U para los grupos que no estn moderados, o una A la cual significa que se ignore el estado de moderado y se aplique la regla a todos los grupos de noticias. keep El siguiente campo, le permite especificar el tiempo mnimo que un artculo que contenga la cabecera de expiracin, se guarde antes de que expire. La unidad de tiempo es das, y este valor es guardado como una variable de punto flotante, as que Ud. puede especificar valores como 7.5 para siete das y medio. Tambin puede especificar never si desea que los artculos se queden en el servidor para siempre. default El campo ms importante, el cual le permite a Ud. especificar el tiempo que un artculo sin cabecera de expiracin permanece en el grupo. La mayora de los artculos no tienen cabecera de expiracin ( expires). Este campo es codificado de la misma forma que el campo keep, donde never significa que los artculos sin la cabecera no expiren nunca purge Este campo le permite a Ud. especificar el tiempo mximo que un artculo con cabecera de expiracin ser guardado luego de que expire. La codificacin de este campo es la misma que para el campo keep. Para la cervecera, nuestros requerimientos son simples. Sern guardados todos los artculos en todos los grupos 14 das por defecto, y entre 7 y 21 das los artculos que tengan cabecera de expiracin (Expires). El grupo rec.crafts.brewing.private es interno, as que se prestar atencin de que ningn artculo del mismo expire: # archivo expire.ctl file de la cervecera virtual # Los artculos expiran en 14 das por defecto, # entre 7 y 21 das los que contengan cabecera Expires: *:A:7:14:21 # Este es un grupo especial donde los artculos nunca expiran. rec.crafts.brewing.private:A:never:never:never Existe una entrada especial que debe estar en el archivo /etc/news/expires.ctl. Ud. debe tener una lnea en el archivo exactamente como se muestra a continuacin: /remember/:days Esta entrada le permite especificar el nmero mnimo de das que un artculo ser recordado en el archivo de historial, sin tomar en cuenta de que el mismo haya expirado o no. Esto puede ser til si uno de los sitios que le proveen de noticias es de uso poco frecuente o si tiene el hbito de enviarle artculos viejos o los mismos cada vez que accede a l. Ingresando el campo /remember/ lo ayudar a prevenir que el servidor del cul Ud. se provee, vuelva a enviarle los mismo artculos incluso cuando estos ya estn caducos en su servidor local. Su servidor podr recordar si un artculo ya ha sido recibido, y rechazar cualquier intento remoto de reenvo. Es importante recordar que esta configuracin no surte efecto en todos los artculos; solamente afecta a aquellos que se encuentran guardados en el historial. .
El campo message debe contener alguna de las siguientes acciones: doit El comando requerido es ejecutado. En muchos casos, un mensaje es enviado al administrador comunicndole que accin ha tomado lugar. doit=file Esta accin es similar a doit excepto que crea un mensaje en el archivo (file) de registro. Si el nombre del archivo especificado es mail, la entrada de registro es enviada por mail. Si la cadena especifica es nula, el mensaje de registro es escrito en /dev/null lo que equivale a una accin descalificada (doit). Si el nombre del archivo (file) comienza con el carcter / , el nombre es tomado como un nombre de archivo absoluto; por el contrario, si no se especifica, ser trasladado a /var/log/news/file.log. doifarg El comando requerido es ejecutado si contiene algn argumento. Si no contiene algn argumento, el mensaje de control es ignorado. drop El mensaje solicitado es ignorado. log Un mensaje de registro es enviado a la salida stderr del proceso innd Esto generalmente dirigido al archivo /var/log/news/errlog. log=file Es igual a la accin log excepto que el archivo de registro est especificado como un par de reglas dadas de la accin doit=file. mail Un mail es enviado al administrador de noticias conteniendo un pedido de detalle de un comando. Ninguna otra accin toma lugar. verify-* Si una accin comienza con la cadena verify-, el mensaje de control es autenticado usando PGP (o GPG). [1] A continuacin se muestra como se ve el archivo control.ctl en la prctica. Esto es un ejemplo ilustrativo del archivo, bastante limitado: ## Ejemplo de /etc/news/control.ctl ## ## Cuidado: No se debe utilizar este archivo, es suministrado ## solamente con propsitos ilustrativos. ## Manejo de mensajes de control all:*:*:mail checkgroups:*:*:mail ihave:*:*:drop sendme:*:*:drop sendsys:*:*:log=sendsys senduuname:*:*:log=senduuname version:*:*:log=version newgroup:*:*:mail rmgroup:*:*:mail ## Manejo de mensajes de control para las ocho jerarquas ms importantes
## COMP, HUMANITIES, MISC, NEWS, REC, SCI, SOC, TALK checkgroups:*:comp.*|humanities.*|misc.*|news.*|rec.*|sci.*|soc.*|talk.*:drop newgroup:*:comp.*|humanities.*|misc.*|news.*|rec.*|sci.*|soc.*|talk.*:drop rmgroup:*:comp.*|humanities.*|misc.*|news.*|rec.*|sci.*|soc.*|talk.*:drop checkgroups:[email protected]:*:verify-news.announce.newgroups newgroup:[email protected]:comp.*|misc.*|news.*:verify-news.announce.newgroups newgroup:[email protected]:rec.*|sci.*|soc.*:verify-news.announce.newgroups newgroup:[email protected]:talk.*|humanities.*:verify-news.announce.newgroups rmgroup:[email protected]:comp.*|misc.*|news.*:verify-news.announce.newgroups rmgroup:[email protected]:rec.*|sci.*|soc.*:verify-news.announce.newgroups rmgroup:[email protected]:talk.*|humanities.*:verify-news.announce.newgroups ## GNU ( Free Software Foundation ) newgroup:[email protected]:gnu.*:doit newgroup:news@*ai.mit.edu:gnu.*:doit rmgroup:[email protected]:gnu.*:doit rmgroup:news@*ai.mit.edu:gnu.*:doit ## LINUX (Suministro para news.lameter.com) checkgroups:[email protected]:linux.*:doit newgroup:[email protected]:linux.*:doit rmgroup:[email protected]:linux.*:doit
Notas
[1] PGP y GPG son las herramientas designadas para autenticar o encriptar mensajes utilizando tcnicas de llave pblica. GPG es la versin GNU de PGP. GPG puede encontrarse en http://www.gnupg.org/, y PGP en http://www.pgp.com/. Inicio Subir Siguiente Activando a INN
Anterior
Siguiente
cada hora, correr rnews -U. Esto no es solamente para sitios UUCP, tambin se procesaran los artculos en espera puestos aqu por in.nnrpd en caso de que innd no pueda aceptar ningn artculo. news rnews -U
10 * * * *
Estos comandos aseguran que las noticias viejas expiren cada da, y que los artculos en espera sean procesados cada hora. Fjese que estos comandos son ejecutados con los permisos del usuario news.
Inicio Subir
Anterior
Siguiente
ctlinnd changegroup group rest Los argumentos son: group El nombre del grupo que desea cambiar. rest Este argumento debe ser codificado en la misma forma que el campo flags en el archivo active. Este comando es til a la hora de cambiar los atributos de moderacin de un grupo.
todos los grupos volvern a numerarse. Este comando actualiza la marca de agua en los grupos especificados.
que innd maneja directamente, como por ejemplo, los proveedores de noticias remotos.
reason La misma razn que se dio para desactivarlo. Si este campo est vaco, el servidor se activar incondicionalmente. Si una razn es dada, solamente las funciones donde concuerde la razn dada, se activaran en el servidor. Este comando es utilizado para iniciar el servidor despus de que un comando throttle, pause, o reject es ejecutado.
Utilice la siguiente sintaxis para activar un proveedor: ctlinnd begin site El argumento es: site El nombre del sitio que se encuentra en el archivo newsfeeds el cual ser activado. Si el proveedor se encuentra activo, el comando drop es ejecutado primero de forma automtica. Este comando causa que el servidor vuelva a leer el archivo newsfeeds , localizando la entrada ingresada y comenzar el suministro de noticias usando los detalles encontrados. Puede utilizarse este comando para probar el funcionamiento de un proveedor nuevo o si realiz alguna modificacin en alguna entrada del archivo newsfeeds.
Inicio Subir
Inicio
Anterior
Siguiente
Notas
[1] [2] Things improve drastically if the NNTP server does the threading itself and lets the client retrieve the threads databases; INN does this, for instance. This is the reason why you will get ugly error messages when invoking tin as superuser. But you shouldn't do routine work as root, anyway. Inicio Subir Siguiente trn Configuration
Anterior
Siguiente
enhanced expiry run. When mthreads is running in daemon mode, the e option makes mthreads put in such an enhanced expiry run once a day, shortly after midnight.
Notas
[1] Note that C News (described in Captulo 21) doesn't update this low-water mark automatically; you have to run updatemin to do so. Inicio Subir Siguiente nn Configuration
Anterior
Siguiente
24.3. nn Configuration
nn, written by Kim F. Storm, claims to be a newsreader whose ultimate goal is not to read news. Its name stands for No News, and its motto is No news is good news. nn is better. To achieve this ambitious goal, nn comes with a large assortment of maintenance tools that not only allow thread generation, but also extensive database consistency checks, accounting, gathering of usage statistics, and access restrictions. There is also an administration program called nnadmin, which allows you to perform these tasks interactively. It is very intuitive, so we will not dwell on these aspects, but deal only with the generation of the index files. The nn threads database manager is called nnmaster. It is usually run as a daemon, started from an rc file at boot time. It is invoked as: /usr/local/lib/nn/nnmaster -l -r -C This enables threading for all newsgroups present in your active file. Equivalently, you may invoke nnmaster periodically from cron, giving it a list of groups to act upon. This list is very similar to the subscription list in the sys file, except that it uses blanks instead of commas. Instead of the fake group name all, an empty argument of "" should be used to denote all groups. A sample invocation looks like this: # /usr/local/lib/nn/nnmaster !rec.games.go rec comp Note that the order is significant. The leftmost group specification that matches always wins. Thus, if we had put !rec.games.go after rec, all articles from this group would have been threaded nevertheless. nn offers several methods to remove expired articles from its databases. The first is to update the database by scanning the newsgroup directories and discarding the entries whose corresponding article has exceeded its expiration date. This is the default operation obtained by invoking nnmaster with the E option. It is reasonably quick, unless you're doing this via NNTP. The second method behaves exactly like a default expiration run of mthreads; it removes only those entries that refer to articles with numbers below the low-water mark in the active file. It may be enabled using the e option. Finally, the third strategy discards the entire database and recollects all articles. It may be enabled
using the E3 option. The list of groups to be expired is given by the F option in the same fashion as above. However, if you have nnmaster running as daemon, you must kill it (using k) before expiration can take place, and restart it with the original options afterward. Thus the proper command to run expiration on all groups using the first method is: # nnmaster -kF "" # nnmaster -lrC There are many more flags that fine-tune the nn's behavior. If you are concerned about removing bad articles or assembling article digests, read the nnmaster manual page. nnmaster relies on a file named GROUPS, which is located in /var/lib/nn. If it does not exist when nnmaster is first run, it is created. For each newsgroup, it contains a line that begins with the group's name, optionally followed by a time stamp and flags. You may edit these flags to enable certain behavior for the group in question, but you may not change the order in which the groups appear.[1] The flags allowed and their effects are detailed in the nnmaster manual page, too.
Notas
[1] Their order has to agree with that of the entries in the (binary) MASTER file. Inicio Subir Siguiente Red de ejemplo:La cerveceria virtual
Anterior nn Configuration
Inicio
Anterior
Gua de Administracin de Redes con Linux Apndice A. Red de ejemplo:La cerveceria virtual
Siguiente
                                                                                                                     
Inicio Subir
Inicio
Anterior
Siguiente
Inicio Subir
Anterior
Siguiente
                                                                                                                                                                                                            Figura B-2. Cable de mdem nulo de puerto serie
                                                                                                                                                                                                           
Inicio Subir
The following is a copy of the GNU Free Documentation License, which is also at http://www.gnu.org/copyleft/fdl.html. Version 1.1, March 2000 Copyright 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
Inicio
Siguiente 0. Preamble
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
C.1. 0. Preamble
The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft," which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats that do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text.
Anterior 0. Preamble
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
Inicio Subir
Siguiente 4. Modifications
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
C.5. 4. Modifications
You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has less than five). C. State on the Title page the name of the publisher of the Modified Version, as the publisher. D. Preserve all the copyright notices of the Document. E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. H. Include an unaltered copy of this License. I. Preserve the section entitled "History," and its title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. K. In any section entitled "Acknowledgements" or "Dedications," preserve the section's title, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.
M. Delete any section entitled "Endorsements." Such a section may not be included in the Modified Version. N. Do not retitle any existing section as "Endorsements" or to conflict in title with any Invariant Section. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles. You may add a section entitled "Endorsements," provided it contains nothing but endorsements of your Modified Version by various partiesfor example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version.
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
Anterior 4. Modifications
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
Inicio Subir
Siguiente 8. Translation
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
C.9. 8. Translation
Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License provided that you also include the original English version of this License. In case of a disagreement between the translation and the original English version of this License, the original English version will prevail.
Inicio Subir
Siguiente 9. Termination
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
C.10. 9. Termination
You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
Anterior 8. Translation
Inicio Subir
Anterior
Gua de Administracin de Redes con Linux Apndice C. Linux Network Administrator's Guide, Second Edition Copyright Information
Siguiente
Anterior 9. Termination
Inicio Subir
Siguiente Gua de Administracin de Redes con Linux, Segunda Edicin Informacin de Copyright
Apndice D. Gua de Administracin de Redes con Linux, Segunda Edicin Informacin de Copyright
Copyright 1993 Olaf Kirch Copyright 2000 Terry Dawson Copyright por la edicin impresa de O'Reilly 2000 O'Reilly & Associates La versin online de este libro, que contiene ahora mismo el mismo texto que la edicin impresa de O'Reilly, est disponible bajo la licencia GNU FDL. Los derechos para reimprimir el documento bajo la FDL incluyen el derecho de imprimir y distribuir copias impresas de la versin online. Los derechos para copia la edicin impresa de O'Reilly estn reservados. Se puede consultar la licencia online en http://www.oreilly.com/catalog/linag/licenseinfo.html. El libro est disponible en http://www.linuxdoc.org/LDP/nag/nag.html y en http://www.oreilly.com/catalog/linag/, y puede ser publicado en otros sitios. Se permite copiar, imprimir, distribuir y modificar el documento online segn los trminos de la GNU FDL (Licencia de Documentacin Libre de GNU) versin 1.1 o cualquier versin posterior publicada por la Free Software Foundation; siendo secciones invariantes los Agradecimientos (en el Prlogo y en Apndice C. Se pueden aadir otros agradecimientos fuera de esa seccin invariante. Se considera texto de portada el siguiente: Linux Network Administrator's Guide by Olaf Kirch and Terry Dawson Copyright 1993 Olaf Kirch Copyright 2000 Terry Dawson Copyright on O'Reilly printed version 2000 O'Reilly & Associates Versin 1.1, Marzo de 2000 Esta es la GNU Free Document License (GFDL), versin 1.1 (de marzo de 2.000), que cubre manuales y documentacin para el software de la Free Software Foundation, con posibilidades en otros campos. La traduccin[1] no tiene ningn valor legal, ni ha sido comprobada de acuerdo a la legislacin de ningn pas en particular. Vea el original Los autores de esta traduccin son:
q
q q
Copyright 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Se permite la copia y distribucin de copias literales de este documento de licencia, pero no se permiten cambios. 0. Prembulo El propsito de esta licencia es permitir que un manual, libro de texto, u otro documento escrito sea "libre" en el sentido de libertad: asegurar a todo el mundo la libertad efectiva de copiarlo y redistribuirlo, con o sin modificaciones, de manera comercial o no. En segundo trmino, esta licencia preserva para el autor o para quien publica una manera de obtener reconocimiento por su trabajo, al tiempo que no se consideran responsables de las modificaciones realizadas por terceros. Esta licencia es una especie de "copyleft" que significa que los trabajos derivados del documento deben a su vez ser libres en el mismo sentido. Esto complementa la Licencia Pblica General GNU, que es una licencia de copyleft diseada para el software libre. Hemos diseado esta Licencia para usarla en manuales de software libre, ya que el software libre necesita documentacin libre: Un programa libre debe venir con los manuales que ofrezcan la mismas libertades que da el software. Pero esta licencia no se limita a manuales de software; puede ser usada para cualquier trabajo textual, sin tener en cuenta su temtica o si se publica como libro impreso. Recomendamos esta licencia principalmente para trabajos cuyo fin sea instructivo o de referencia. 1. Aplicabilidad y definiciones Esta Licencia se aplica a cualquier manual u otro documento que contenga una nota del propietario de los derechos que indique que puede ser distribuido bajo los trminos de la Licencia. El "Documento", en adelante, se refiere a cualquiera de dichos manuales o trabajos. Cualquier miembro del pblico es un licenciatario, y ser denominado como "Usted". Una "Versin Modificada" del Documento significa cualquier trabajo que contenga el Documento o una porcin del mismo, ya sea una copia literal o con modificaciones y/o traducciones a otro idioma. Una "Seccin Secundaria" es un apndice titulado o una seccin preliminar al prlogo del Documento que tiene que ver exclusivamente con la relacin de quien publica o, los autores del Documento o, el tema general del Documento(o asuntos relacionados) y cuyo contenido no
entra directamente en este tema general. (Por ejemplo, si el Documento es en parte un texto de matemticas, una Seccin Secundaria puede no explicar matemticas.) La relacin puede ser un asunto de conexin histrica, o de posicin legal, comercial, filosfica, tica o poltica con el tema o la materia del texto. Las "Secciones Invariantes" son ciertas Secciones Secundarias cuyos ttulos son denominados como Secciones Invariantes, en la nota que indica que el documento es liberado bajo esta licencia. Los "Textos de Cubierta" son ciertos pasajes cortos de texto que se listan, como Textos de Portada o Textos de Contra Portada, en la nota que indica que el documento es liberado bajo esta Licencia. Una copia "Transparente" del Documento, significa una copia para lectura en mquina, representada en un formato cuya especificacin est disponible al pblico general, cuyos contenidos pueden ser vistos y editados directamente con editores de texto genricos o (para imgenees compuestas por pixeles) de programas genricos de dibujo o (para dibujos) algn editor grfico ampliamente disponible, y que sea adecuado para exportar a formateadores de texto o para traduccin automtica a una variedad de formatos adecuados para ingresar a formateadores de texto. Una copia hecha en un formato de un archivo que no sea Transparente, cuyo formato ha sido diseado para impedir o dificultar subsecuentes modificaciones posteriores por parte de los lectores no es Transparente. Una copia que no es "Transparente" es llamada "Opaca". Como ejemplos de formatos adecuados para copias Transparentes estn el ASCII plano sin formato, formato de Texinfo, formato de LaTeX, SGML o XML usando un DTD disponible ampliamente, y HTML simple que sigue los estndares, diseado para modificaciones humanas. Los formatos Opacos incluyen PostScript, PDF, formatos propietarios que pueden ser ledos y editados unicamente en procesadores de palabras propietarios, SGML o XML para los cules los DTD y/o herramientas de procesamiento no estn disponibles generalmente, y el HTML generado por mquinas producto de algn procesador de palabras solo para propsitos de salida. La "Portada" en un libro impreso significa, la portada misma, ms las pginas siguientes necesarias para mantener la legibilidad del material, que esta Licencia requiere que aparezca en la portada. Para trabajos en formatos que no tienen Portada como tal, "Portada" significa el texto cerca a la aparicin ms prominente del ttulo del trabajo, precediendo el comienzo del cuerpo del trabajo. 2. Copia literal Puede copiar y distribuir el Documento en cualquier medio, sea en forma comercial o no, siempre y cuando esta Licencia, las notas de derecho de autor, y la nota de licencia que indica que esta Licencia se aplica al Documento se reproduzca en todas las copias, y que usted no adicione ninguna otra condicin a las expuestas en en esta Licencia. No puede usar medidas tcnicas para obstruir o controlar la lectura o copia posterior de las copias que usted haga o
distribuya. Sin embargo, usted puede aceptar compensacin a cambio de las copias. Si distribuye un nmero suficientemente grande de copias tambin deber seguir las condiciones de la seccin 3. Tambin puede prestar copias, bajo las mismas condiciones establecidas anteriormente, y puede exhibir copias publicamente. 3. Copiado en cantidades Si publica copias impresas del Documento que sobrepasen las 100, y la nota de Licencia del Documento exige Textos de Cubierta, debe incluir las copias con cubiertas que lleven en forma clara y legible, todos esos textos de Cubierta: Textos Frontales en la cubierta frontal, y Textos Posteriores de Cubierta en la Cubierta Posterior. Ambas cubiertas deben identificarlo a Usted clara y legiblemente como quien publica tales copias. La Cubierta Frontal debe mostrar el ttulo completo con todas las palabras igualmente prominentes y visibles. Adems puede adicionar otro material en la cubierta. Las copias con cambios limitados en las cubiertas, siempre que preserven el ttulo del Documento y satisfagan estas condiciones, puede considerarse como copia literal. Si los textos requeridos para la cubierta son muy voluminosos para que ajusten legiblemente, debe colocar los primeros (tantos como sea razonable colocar) en la cubierta real, y continuar el resto en pginas adyacentes. Si publica o distribuye copias Opacas del Documento cuya cantidad exceda las 100, debe incluir una copia Transparente que pueda ser leda por una mquina con cada copia Opaca, o entregar en o con cada copia Opaca una direccin en red de computador publicamenteaccesible conteniendo una copia completa Transparente del Documento, sin material adicional, a la cual el pblico en general de la red pueda acceder a bajar annimamente sin cargo usando protocolos de standard pblico. Si usted hace uso de la ltima opcin, deber tomar medidas necesarias, cuando comience la distribucin de las copias Opacas en cantidad, para asegurar que esta copia Transparente permanecer accesible en el sitio por lo menos un ao despus de su ltima distribucin de copias Opacas (directamente o a travs de sus agentes o distribuidores) de esa edicin al pblico. Se solicita, aunque no es requisito, que contacte a los autores del Documento antes de redistribuir cualquier gran nmero de copias, para permitirle la oportunidad de que le provean una versin del Documento. 4. Moodificaciones Puede copiar y distribuir una Versin Modificada del Documento bajo las condiciones de las seccions 2 y 3 anteriores, siempre que usted libere la Versin Modificada bajo esta misma Licencia, con la Versin Modificada haciendo el rol del Documento, por lo tanto licenciando la distribucin y modificacin de la Versin Modificada a quienquiera que posea una copia de este. En adicin, debe hacer lo siguiente en la Versin Modificada:
r
A. Uso en la Portada (y en las cubiertas, si hay alguna) de un ttulo distinto al del Documento, y de versiones anteriores (que deberan, si hay alguna, estar listados en la seccin de Historia del Documento). Puede usar el mismo ttulo que versiones anteriores al original siempre que quin public la primera versin lo permita.
r
B. Listar en la Portada, como autores, una o ms personas o entidades responsables por la autora o las modificaciones en la Versin Modificada, junto con por lo menos cinco de los autores principales del Documento (Todos sus autores principales, si hay menos de cinco).
r
C. Estado en la Portada del nombre de quin publica la Versin Modificada, como quien publica.
r
E. Adicionar una nota de derecho de autor apropiada a sus modificaciones adyacentes a las otras notas de derecho de autor.
r
F. Incluir, immediatamente despus de la nota de derecho de autor, una nota de licencia dando el permiso pblico para usar la Versin Modificada bajo los trminos de esta Licencia, de la forma mostrada en la Adicin (LEGAL)abajo.
r
G. Preservar en esa nota de licencia el listado completo de Secciones Invariantes y en los Textos de las Cubiertas que sean requeridos como se especifique en la nota de Licencia del Documento
r
I. Preservar la seccin llamada "Historia", y su ttulo, y adicionar a esta una seccin estableciendo al menos el ttulo, el ao,los nuevos autores, y quin public la Versin Modificada como reza en la Portada. Si no hay una seccin titulada "Historia" en el Documento, crear una estableciendo el ttulo, el ao, los autores y quien public el Documento como reza en la Portada, aadiendo adems un artculo describiendo la Versin Modificada como se estableci en el punto anterior.
r
J. Preservar la localizacin en red, si hay , dada en la Documentacin para acceder pblicamente a una copia Transparente del Documento, tanto como las otras direcciones de red dadas en el Documento para versiones anteriores en las cules estuviese basado. Estas pueden ubicarse en la seccin "Historia". Se puede omitir la ubicacin en red para un trabajo que sea publicado por lo menos 4 aos antes que el mismo Documento, o si quien publica originalmente la versin da permiso explcitamente.
r
K. En cualquier seccin titulada "Agradecimientos" o "Dedicatorias", preservar el ttulo de la seccin, y preservar en la seccin toda la sustancia y el tono de los agradeimientos y/o dedicatorias de cada contribuyente que estn includas.
r
L. Preservar todas las Secciones Invariantes del Documento, sin alterar su texto ni sus ttulos. Nmeros de seccin o el equivalente no son considerados parte de los ttulos de la seccin. M. Borrar cualquier seccin titulada "Aprobaciones". Tales secciones no pueden estar incluidas en las Versiones Modificadas.
r
M. Borrar cualquier seccin titulada "Aprobaciones". Tales secciones no pueden estar incluidas en las Versiones Modificadas.
r
N. No retitular ninguna seccin existente como "Aprobaciones" o conflictuar con ttulo con alguna Seccin Invariante. Si la Versin Modificada incluye secciones o apendices nuevos o preliminares al prlogo que califican como Secciones Secundarias y contienen material no copiado del Documento, puede opcionalmente designar algunas o todas esas secciones como invariantes. Para hacerlo, adicione sus ttulos a la lista de Secciones Invariantes en la nota de licencia de la Versin
Modificada. Tales ttulos deben ser distintos de cualquier otro ttulo de seccin. Puede adicionar una seccin titulada "Aprobaciones", siempre que contenga unicamente aprobaciones de su Versin Modificada por varias fuentes--por ejemplo, observaciones de peritos o que el texto ha sido aprobado por una organizacin como un standard. Puede adicionar un pasaje de hasta cinco palabras como un Texto de Cubierta Frontal, y un pasaje de hasta 25 palabras como un texto de Cubierta Posterior, al final de la lista de Textos de Cubierta en la Versin Modificada. Solamente un pasaje de Texto de Cubierta Frontal y un Texto de Cubierta Posterior puede ser adicionado por (o a manera de arreglos hechos por) una entidad. Si el Documento ya incluye un texto de cubierta para la misma cubierta, previamente adicionado por usted o por arreglo hecho por la misma entidad, a nombre de la cual est actuando, no puede adicionar otra; pero puede reemplazar la anterior, con permiso explcito de quien public anteriormente tal cubierta. El(los) autor(es) y quien(es) publica(n) el Documento no dan con esta Licencia permiso para usar sus nombres para publicidad o para asegurar o implicar aprobacin de cualquier Versin Modificada. 5. Combinando documentos Puede combinar el Documento con otros documentos liberados bajo esta Licencia, bajo los trminos definidos en la seccin 4 anterior para versiones modificadas, siempre que incluya en la combinacin todas las Secciones Invariantes de todos los documentos originales, sin modificar, y listadas todas como Secciones Invariantes del trabajo combinado en su nota de licencia. El trabajo combinado necesita contener solamente una copia de esta Licencia, y mltiples Seccions Invariantes Idnticas pueden ser reemplazadas por una sola copia. Si hay mltiples Secciones Invariantes con el mismo nombre pero con contenidos diferentes, haga el ttulo de cada una de estas secciones nico adicionndole al final de este, en parntesis, el nombre del autor o de quien public originalmente esa seccin, si es conocido, o si no, un nmero nico. Haga el mismo ajuste a los ttulos de seccin en la lista de Secciones Invariantes en la nota de licencia del trabajo combinado. En la combinacin, debe combinar cualquier seccin titulada "Historia" de los varios documentos originales, formando una seccin titulada "Historia"; de la misma forma combine cualquier secin titulada "Agradecimientos", y cualquier seccin titulada "Dedicatorias". Debe borrar todas las secciones tituladas "Aprobaciones." 6. Colecciones de documentos Puede hacer una coleccin consistente del Documento y otros documentos liberados bajo esta Licencia, y reemplazar las copias individuales de esta Licencia en los varios documentos con una sola copia que est incluida en la coleccin, siempre que siga las reglas de esta Licencia para una copia literal de cada uno de los documentos en cualquiera de todos los aspectos.
Puede extraer un solo documento de una de tales colecciones, y distribuirlo individualmente bajo esta Licencia, siempre que inserte una copia de esta Licencia en el documento extraido, y siga esta Licencia en todos los otros aspectos concernientes a la copia literal de tal documento. 7. Agregacin con trabajos independientes Una recopilacin del Documento o de sus derivados con otros documentos o trabajos separados o independientes, en cualquier tipo de distribucin o medio de almacenamiento, no como un todo, cuenta como una Versin Modificada del Documento, teniendo en cuenta que ninguna compilacin de derechos de autor sea clamada por la recopilacin. Tal recopilacin es llamada un "agregado", y esta Licencia no aplica a los otros trabajos auto-contenidos y por lo tanto compilados con el Documento, o a cuenta de haber sido compilados, si no son ellos mismos trabajos derivados del Documento. Si el requerimiento de la seccin 3 del Texto de la Cubierta es aplicable a estas copias del Documento, entonces si el Documento es menor que un cuarto del agregado entero, Los Textos de la Cubierta del Documento pueden ser colocados en cubiertas que enmarquen solamente el Documento entre el agregado. De otra forma deben aparecer en cubiertas enmarcando todo el agregado. 8. Traduccin La Traduccin es considerada como una clase de modificacin, As que puede distribuir traducciones del Documento bajo los trminos de la seccin 4. Reemplazar las Secciones Invariantes con traducciones requiere permiso especial de los dueos de derecho de autor, pero puede incluir traducciones de algunas o todas las Secciones Invariantes adicionalmente a las versiones originales de las Secciones Invariantes. Puede incluir una traduccin de esta Licencia siempre que incluya tambin la versin Inglesa de esta Licencia. En caso de un desacuerdo entre la traduccin y la versin original en Ingls de esta Licencia, la versin original en Ingls prevalecer. 9. Terminacin No se puede copiar, modificar, sublicenciar, o distribuir el Documento excepto por lo permitido expresamente bajo esta Licencia. Cualquier otro intento de copia, modificacin, sublicenciamiento o distribucin del Documento es nulo, y sern automticamente terminados sus derechos bajo esa licencia. De todas maneras, los terceros que hayan recibido copias, o derechos, de su parte bajo esta Licencia no tendrn por terminadas sus licencias siempre que tales personas o entidades se encuentren en total conformidad con la licencia original. 10. Futuras revisiones de esta licencia La Free Software Foundation puede publicar nuevas, revisadas versiones de la Licencia de Documentacin Libre GNU de tiempo en tiempo. Tales nuevas versiones sern similares en espritu a la presente versin, pero pueden diferir en detalles para solucionar problemas o intereses. Vea http://www.gnu.org/copyleft/. Cada versin de la Licencia tiene un nmero de versin que la distingue. Si el Documento especifica que una versin numerada particularmente de esta licencia o "cualquier versin
posterior" se aplica a esta, tiene la opcin de seguir los trminos y condiciones de la versin especificada o cualquiera posterior que ha sido publicada(no como un borrador)por la Free Software Foundation. Si el Documento no especifica un nmero de versin de esta Licencia, puede escoger cualquier versin que haya sido publicada(no como un borrador) por la Free Software Foundation. Addendum Para usar esta licencia en un documento que usted haya escrito, incluya una copia de la Licencia en el documento y ponga el siguiente derecho de autor y nota de licencia justo despus del ttulo de la pgina: Derecho de Autor Ao Su Nombre. Permiso para copiar, distribuir y/o modificar este documento bajo los trminos de la Licencia de Documentacin Libre GNU, Versin 1.1 o cualquier otra versin posterior publicada por la Free Software Foundation; con las Secciones Invariantes siendo LISTE SUS TTULOS, con los siendo LISTELO el texto de la Cubierta Frontal, y siendo LISTELO el texto de la Cubierta Posterior. Una copia de la licencia es incluida en la seccin titulada "Licencia de Documentacin Libre GNU". Si no tiene Secciones Invariantes, escriba "Sin Secciones Invariantes" en vez de decir cules son invariantes. Si no tiene Texto de Cubierta Frontal, escriba "Sin Texto de Cubierta Frontal" en vez de"siendo LISTELO el texto de la Cubierta Frontal"; As como para la Cubierta Posterior. Si su documento contiene ejemplos de cdigo de programa no triviales, recomendamos liberar estos ejemplos en paralelo bajo su eleccin de licencia de software libre, tal como la Licencia de Pblico General GNU, para permitir su uso en software libre.
Notas
[1] N. del T. Derechos Reservados en el sentido de GNU http://www.gnu.org/copyleft/copyleft.es.html Inicio Siguiente SAGE: El Gremio del Administrador
Co-patrocinar las exitosas Conferencias Anuales de Administracin de Sistemas (LISA) con USENIX. Publicar la revista Job Descriptions for System Administrators, editada por Tina Darmohray, la primera de una serie de prcticas guas que cubren asuntos diversos de la administracin de sistemas. Creacin de un servidor de archivos, ftp.sage.usenix.org, para los artculos de las Conferencias de Administracin de Sistemas y documentacin relacionada con este mundo. Establecer grupos de trabajo en reas de importancia para los administradores de sistemas, como trabajos, publicaciones, polticas, distribucin electrnica de informacin, educacin, comerciales y estndares.
Para saber ms acerca de la Asociacin USENIX y su Grupo Especial Tcnico, SAGE, contacte con la oficina USENIX en el telfono (510) 528-8649 de los Estados Unidos, o por correo electrnico a [email protected]. Para recibir informacin por va electrnica, contacte con [email protected]. La cuota anual para pertenecer al SAGE es de 25 dlares americanos. Adems hay que ser miembro de USENIX. Los socios reciben gratuitamente las revistas login: y Computing Systems; descuentos en conferencias y simposios; y ahorros importantes en compras en SAGE y otros servicios.
Anterior Gua de Administracin de Redes con Linux, Segunda Edicin Informacin de Copyright
Inicio
Siguiente ndice
ndice
% (en direcciones de correo electrnico), Cmo combinar distintos formatos de correo electrnico & (en las direcciones de correo), Cmo combinar distintos formatos de correo electrnico /etc/aliases file, Managing Mail Aliases /usr/sbin/sendmail, Cmo se reparte el correo? 16450 UART, Hardware Serie 16550 UART, Hardware Serie 2.0 kernels IP accounting, Configuring the Kernel for IP Accounting 2.2 kernels IP accounting, Configuring the Kernel for IP Accounting NFS server support, El Sistema de Archivosde Red, Soporte para NFSv2 Basado en Kernel 2.4 kernels IP accounting, Configuring the Kernel for IP Accounting 8250 UART, Hardware Serie ! (en las direcciones de correo), Formatos de direccin de correo obsoletos A (registro DNS), Ficheros de base de datos DNS accediendo a una mquina, La interface de lazo, o Loopback accept( ), La Librera de Sockets acceso garantizando, Funcionamiento en modo Servidor NNTP, Autorizacin NNTP PPP, Consideraciones de Seguridad General remoto a ficheros, Configurando Login Remotoy Ejecucin restringiendo, El fichero de claves CHAP restringiendo el, Seguridad del Sistema UUCP, Controlar el acceso a las prestaciones de UUCP access granting, Usando dip, The exports File NNTP, Restringir el acceso con NNTP restricting, The tcpd Access Control Facility, The exports File to remote files, Mounting an NFS Volume access_db feature (sendmail), The access database aceptar( ), La Librera de Sockets address registro de recurso DNS, Ficheros de base de datos DNS
Address Resolution Protocol Ver ARP addresses negotiation with PPP, Eligiendo Direcciones IP agente de transporte del correo (MTA), Cmo se reparte el correo? agente de usuario del correo (MUA), Cmo se reparte el correo? alias C-News y los, El archivo sys nombre de mquina, La base de datos DNS, Ficheros de base de datos DNS alias de correo, Archivos de alias aliases email, Managing Mail Aliases aliasing, IP (Internet Protocol), Opciones de red del kernel de Linux 2.0.0 and Higher Allman, Eric, Correo Electrnico amateur radio protocols, Opciones de red del kernel de Linux 2.0.0 and Higher Anillos de Seales Redes de, Otro Tipo de Hardware archivo active (INN), Los archivos active y newsgroups archivo active.times (/var/lib/news), El archivo active archivo control.ctl (INN), El archivo control.ctl Archivo de alias para Exim, Archivos de alias Archivo de registro (UUCP), Archivos de registro y depuracin archivo de rutas , La eleccin de rutas en el entorno UUCP , Mezclar UUCP y RFC-822 archivo expire.ctl (INN), El archivo expire.ctl archivo hosts, Preparacin de los ficheros hosts y networks archivo incoming.conf (INN), El archivo incoming.conf archivo inn.conf (INN), El archivo inn.conf archivo localgroups (/etc/news), Archivos Diversos archivo mailpaths (/etc/news), Archivos Diversos archivo networks, Preparacin de los ficheros hosts y networks archivo newsfeeds (INN), El archivo newsfeeds archivo newsgroups (INN), Los archivos active y newsgroups archivo nnrp.access (INN), El archivo nnrp.access archivo nntpsend.ctl (INN), El archivo nntpsend.ctl archivo nntp_access, Restringir el acceso con NNTP archivo sys (/etc/news), El archivo sys archivos de configuracin INN (Noticiad de Internet), INN: Archivos de Configuracin Taylor UUCP, Archivos de configuracin de Taylor UUCP, Archivos de configuracin de UUCP archivos de filtro, Reenvo
archivos de registro, depurar, Archivos de registro y depuracin ArcNet protocol driver, Otros tipos de redes ARP (Address Resolution Protocol), Resolucin de direcciones ARP (Protocolo de Resolucin de Direccion) proxy, Rutando a travez de un enlace PPP ARP (Protocolo de Resolucin de Direcciones) activacin/desactivacin, Todo sobre ifconfig proxy, La interfaz PLIP, Comprobacin de las tablas ARP tabla, Comprobacin de las tablas ARP ARPANET, Introduccin a las Redes TCP/IP articles (news), Pero, qu es Usenet despus de todo? artculos (noticias) caducando, Caducando Artculos descargar el cuerpo cabeceras/mensaje, Descargar slo la cabecera de un artculo listar, Listar nuevos artculos procesado por lotes, Procesado de Artculos por Lotes publicar, Publicar un artculo Asociacin USENIX, SAGE, SAGE: El Gremio del Administrador ataques de denegacin de servicio, Mtodos de ataque ATM (Asynchronous Transfer Mode), Otro Tipo de Hardware ATM, (Asynchronous Transfer Mode), La Librera de Sockets autentificacin con PPP, El Protocolo Punto-a-Punto, Autentificacin con PPP cuestiones de, Seguridad del Sistema en hosts remotos, Configurando Login Remotoy Ejecucin auto-IRQ, Ethernet Autoprobing autoprobing Ethernet, Ethernet Autoprobing failure, Ethernet Autoprobing autorizacin con NNTP, Autorizacin NNTP AX.25 device, Un vistazo a los dispositivos de red de linux AX.25 protocol, Opciones de red del kernel de Linux 2.0.0 and Higher AX25 HOWTO, Otro Tipo de Hardware, Opciones de red del kernel de Linux 2.0.0 and Higher ayuda, online, Soporte en lnea Aznar, Guylhem, Correo Electrnico Barber, Stan, NNTP y elDemonio nntpd base de datos ruta-alias, La eleccin de rutas en el entorno UUCP batching news, Cmo maneja Usenet las noticias? BBS (Bulletin Board System, Sistema de Tabln de Anuncios), Software de Comunicaciones para Enlaces con Modem
Becker, Donald, Intalacion de una Ethernet Berkeley Internet Name Domain Ver BIND Berkeley Socket Library, La Librera de Sockets BIND (Nombres de Dominio de Internet, de Berkeley), Ejecucin de named BIND (Berkeley Internet Name Domain), El servicio de nombres y su configuracin, Ejecucin de named bind( ), La Librera de Sockets bindery, herramientas de manipulacin, Leyendo y Manipulando los Datos del Bindery Biro, Ross, Redes con Linux blacklist_recipients feature (sendmail), Barring users from receiving mail BNU (Utilidades Bsicas de Red) Ver Taylor UUCP, HDB BOOTP, Resolucin de direcciones Burkett, B. Scott, Fuentes de informacin Buzn archivo, Usuarios locales bsqueda de direcciones, Resolucin inversa bsqueda de nombres con DNS, Bsquedas con DNS C News, Historia de Usenet soporte para NNTP, Interaccin de nntpd con C News update low water mark, trn Configuration C-News, C-News actualizando archivos active, El Mensaje checkgroups actualizar la marca de agua baja, El archivo active, Caducando Noticias alias de nombres de servidores, El archivo sys archivando, Caducando Noticias archivo active, Enviando noticias, Instalacin, El archivo active archivo history, Enviando noticias, Caducando Noticias archivo sys, Instalacin, El archivo sys archivo togo, El archivo sys archivos de registro, Archivos Diversos bajo NFS, C-News en un Entorno NFS batching, Enviando noticias caducidad de noticias en, Caducando Noticias comando relaynews, Enviando noticias comando rnews, El archivo sys comprimiendo lotes, Procesado de Artculos por Lotes creando la configuracin inicial, Instalacin directorio spool, C-News entregando noticias con, Enviando noticias enviando noticias, El archivo sys, Procesado de Artculos por Lotes
excluyendo sitios, El archivo sys grupos moderados, Archivos Diversos ihave/sendme, El archivo sys, Procesado de Artculos por Lotes instalando, Instalacin intercambiando noticias, El archivo sys limitando un suministro, El archivo sys, Archivos Diversos lista de grupos activos, El archivo active, Archivos Diversos mensajes de control en, Mensajes de Control newsmaster, Instalacin parmetros de los lotes, Procesado de Artculos por Lotes procesado de artculos por lotes, Procesado de Artculos por Lotes procesado por lotes, El archivo sys proceso por lotes, El archivo sys recibiendo noticias, Enviando noticias, El archivo sys soporte NNTP, El archivo sys usenet, Instalacin UUCP, Enviando noticias, Procesado de Artculos por Lotes cache (opcin de BIND), El fichero named.boot cadenas definidas por usuario, Cadenas de usuario Caldera (Distribucin de Linux), Obtencin de Linux soporte de NetWare, Soporte de Caldera camino IP predeterminado Ver IP (Internet Protocol), ruta por defecto Cerveceria Virtual, Red de ejemplo:La cerveceria virtual chains IP firewall, Cortafuegos 'IP Chains' (ncleos 2.2) CHAP (Protocolo de autentificacin por reto), El Protocolo Punto-a-Punto, Autentificacin con PPP, El fichero de claves CHAP chargen (internal service), The inetd Super Server chat (programa) PPP, Realizacin de la Llamada con chat chat program, Realizacin de la Llamada con chat chat script, Realizacin de la Llamada con chat chequeo nombres de mquina, Cmo verificar la configuracin servidores de nombres, Cmo verificar la configuracin clave fingerprints, Using ssh claves host, El demonio ssh privadas, El demonio ssh , El cliente ssh publicas, El demonio ssh
pblicas, El cliente ssh claves host , El demonio ssh claves NetWare escondiendo las, Escondiendo Su Clave de Acceso NetWare claves privadas, El demonio ssh , El cliente ssh claves publicas, El demonio ssh claves pblicas, El cliente ssh clientes sin disco, Resolucin de direcciones CNAME (registro DNS), Ficheros de base de datos DNS coamndo print, El comando print coamndo relaynews, Enviando noticias colas de impresin NetWare, Imprimiendo en una Cola de Impresin NetWare colisiones (Ethernet), Ethernets Collyer, Geoff, Historia de Usenet comadno scp , Configurando Login Remotoy Ejecucin, El cliente ssh comado ssh demonio sshd, El demonio ssh comando alias de ruta , Mezclar UUCP y RFC-822 comando ctlinnd (INN), Manejando a INN: El Comando ctlinnd comando diplogin, Funcionamiento en modo Servidor comando domainname, Establecimiento del Nombre de la Mquina comando gated, Tabla de encaminamiento, La interfaz PLIP comando get, El comando get comando ifconfig, Interface Configuracin de la Interface para IP, Interfaces Ethernet, Todo sobre ifconfig, Operacin de SLIP comando inews, Enviando noticias comando innd(INN), Algunos aspectos internos de INN comando innxmit (INN), El archivo nntpsend.ctl comando innxmit(INN), Algunos aspectos internos de INN comando login y mapas NIS, Utilizando los Mapas passwd y group comando netstat, Interfaces Ethernet, El comando netstat mostrando conexiones con el, Mostrar conexiones comando newsrun, Enviando noticias comando nnrpd (INN), INN y los lectores de noticias, El archivo nnrp.access comando ping, La interface de lazo, o Loopback comando plipconfig, La interfaz PLIP comando rcp , Configurando Login Remotoy Ejecucin comando rlogin , Configurando Login Remotoy Ejecucin comando rnews, Enviando noticias, Procesado de Artculos por Lotes comando route, Interface Configuracin de la Interface para IP, Interfaces Ethernet, La interfaz PLIP, Operacin de SLIP
comando routed, Tabla de encaminamiento comando rsh , Configurando Login Remotoy Ejecucin comando scp, Using ssh comando sendbatches, Procesado de Artculos por Lotes comando slogin , Configurando Login Remotoy Ejecucin, El cliente ssh, Using ssh comando ssh , Configurando Login Remotoy Ejecucin clientes, El cliente ssh ejecutando clientes, Using ssh comando sudo, Usando dip comando uux, Procesado de Artculos por Lotes comandos de alias de ruta , Mezclar UUCP y RFC-822 como configurar elm (electronic mail), como configurar elm como manejar el correo centralizado , Mezclar UUCP y RFC-822 COMOs correo electrnico, Correo Electrnico comp.mail.uucp, Administracin deTaylor UUCP comp.os.linux.admin, Grupos en Usenet sobre Linux comp.os.linux.announce, Grupos en Usenet sobre Linux comp.os.linux.development, Grupos en Usenet sobre Linux comp.os.linux.help, Grupos en Usenet sobre Linux comp.os.linux.misc, Grupos en Usenet sobre Linux comp.os.linux.networking, Grupos en Usenet sobre Linux compartir ficheros, IPX y el Sistema de Ficheros NCP compresion de cabeceras Van Jacobson , Operacin de SLIP Compresin de cabeceras Van Jacobson, El Protocolo Punto-a-Punto comprobaciones de la secuencia de llamada, El funcionamiento interno de uucico comprobacin de la tabla de encaminamiento, Consulta de la tabla de encaminamiento de las interfaces Ethernet, Comprobacin de las tablas ARP de las tablas ARP, Comprobacin de las tablas ARP de red de las interfaces, Consulta de las estadsticas de una interfaz de redes de conexiones, Mostrar conexiones comprobando la actividad del servidor TCP, Mostrar conexiones NIS, Ejecutando un Servidor NIS, Configurando un Cliente NIS con la libc de GNU PPP, Depurando su configuracin de PPP comprobar la cola de correo, Modos de Envo de Correo la tabla de enrutamiento IP, Interfaces Ethernet
NNTP, Interaccin de nntpd con C News UUCP, Archivos de configuracin de Taylor con Exim resolucin de problemas, Si el correo no llega a su destino conectar( ), La Librera de Sockets conectores BNC, Ethernets configuracibn DNS sobre SLIP/PPP, Configuracin de named solo para cache configuracin de Ethernet, Interfaces Ethernet de pasarelas IP, Configuracin de una Pasarela de PLIP, La interfaz PLIP de PPP, Las interfaces SLIP y PPP de red de las interfaces, Interface Configuracin de la Interface para IP de SLIP, Las interfaces SLIP y PPP del dispositivo de interface de lazo, La interface de lazo, o Loopback del nombre de la mquina, Establecimiento del Nombre de la Mquina del ncleo para enmascaramiento IP, Configuracin del Ncleopara enmascaramiento IP dominio predeterminado, Configuracin del fichero resolv.conf enmascaramiento IP, Configuracin del enmascaramiento IP Exim Ver Exim NIS, El Sistema de Informacin de Red (NIS) nombre de la mquina de la resolucin del, Preparacin de los ficheros hosts y networks ncleo con cortafuegos de IP, Configuracin de Linux como cortafuegos proveedores de noticias, Configurando los Proveedores de Noticias puerto serie, Uso de las Utilidades de Configuracin servidor de nombres, Ejecucin de named bsqueda, Configuracin del fichero resolv.conf servidor de nombres solo para cache, Configuracin de named solo para cache SLIP servidor, Funcionamiento en modo Servidor configuracin de la interfaz comodn, La Interfaz Comodn Configuracin del kernel, Configuracion del kernel configuracin del servicio de nombres, El servicio de nombres y su configuracin configurando C-News, Instalacin
en una LAN, C-News en un Entorno NFS dominio NIS, Familiarizndose con NIS el programa dip, Usando dip grupos de noticias, Configurando los Grupos de Noticias login remoto y ejecucin, Configurando Login Remotoy Ejecucin NFS, Opciones del Kernel en Linux 2.0 y superiores NIS, Ejecutando un Servidor NIS, Configurando un Cliente NIS con la libc de GNU noticias Usenet, Instalacin PPP, El Protocolo Punto-a-Punto sendmail, Sendmail SLIP, SLIP: IP por lnea serie configurando el kernel, Opciones del Kernel en Linux 2.0 y superiores configurar NNTP, NNTP y elDemonio nntpd Taylor UUCP, Administracin deTaylor UUCP configuration files sendmail, Overview of Configuration Files configuring Ethernet, Opciones del Kernel en Linux 2.0 y superiores, Intalacion de una Ethernet, Ethernet Autoprobing hostname resolution, El servicio de nombres y su configuracin IP accounting, Configuring IP Accounting IPX, Opciones de red del kernel de Linux 2.0.0 and Higher kernel for IP accounting, Configuring the Kernel for IP Accounting networks hardware, Configurancion del hardware de red services, The inetd Super Server newsreader, Newsreader Configuration PLIP, Opciones del Kernel en Linux 2.0 y superiores, El driver PLIP PPP, Opciones del Kernel en Linux 2.0 y superiores sendmail for SMTP, Two Example sendmail.mc Files SLIP, Opciones del Kernel en Linux 2.0 y superiores ssh command, Instalando y Configurando ssh connect( ), La Librera de Sockets consulta de la tabla de encaminamiento IP, Consulta de la tabla de encaminamiento de una interface de las estadsticas, Consulta de las estadsticas de una interfaz
contraseas toda la red, Utilizando los Mapas passwd y group contraseas ocultas y NIS, Usando NIS con Soporte de Contraseas Ocultas copyright information, Linux Network Administrator's Guide, Second Edition Copyright Information Corel (Distribucin de Linux), Obtencin de Linux correo Ver email alias de, Archivos de alias cabeceras del mensaje de, Qu es un mensaje de correo? composicin del, Cmo se reparte el correo? cuerpo del mensaje de, Qu es un mensaje de correo? devolucin del, Cmo se reparte el correo? dirigir a un archivo, Enviar mensajes a direcciones locales enviar a una orden, Enviar mensajes a direcciones locales formato de un mensaje de, Qu es un mensaje de correo? gestionar el spam, Protegerse contra el "spam" multimedia, Correo Electrnico no solicitado, Protegerse contra el "spam" por lotes, Cmo se reparte el correo? reenviar, Reenvo, Archivos de alias reparto de, Cmo se reparte el correo? sobre UUCP, Cmo se reparte el correo? correo electrnico Exim, Correo Electrnico sendmail, Correo Electrnico correo electrnico Ver email archivo de rutas , La eleccin de rutas en el entorno UUCP , Mezclar UUCP y RFC-822 archivos de mapa, Mezclar UUCP y RFC-822 centralizacin, Eleccin en Internet centralizado, Mezclar UUCP y RFC-822 correo electrnico , como configurar elm eleccin de la ruta en Internet, Eleccin en Internet entre Internet y UUCP, Eleccin en Internet redes UUCP , La eleccin de rutas en el entorno UUCP eleccin de rutas, Cmo funciona el enrutamiento del correo? enrutamiento anfitrin inteligente , La eleccin de rutas en el entorno UUCP basado en el dominio , Mezclar UUCP y RFC-822 enrutamiento basado en el dominio, Eleccin en Internet, Mezclar UUCP y RFC-822 formatos de la direccin, Direcciones de correo electrnico
la ruta por defecto , La eleccin de rutas en el entorno UUCP mapas , La eleccin de rutas en el entorno UUCP notacin bang path, Formatos de direccin de correo obsoletos, La eleccin de rutas en el entorno UUCP pasarelas de correo , Eleccin en Internet correo multimedia, Correo Electrnico correos devueltos, Cmo se reparte el correo? cortafuegos, Qu es un cortafuegos? aviso, Cortafuegos de TCP/IP comprobacin de una configuracin, Comprobacin de una configuracin del cortafuegos configuracin de ejemplo, Un ejemplo de configuracin del cortafuegos especificacin de mscaras de red, Un ejemplo trivial IP chains recuperar/guardar, Los guiones de soporte de ipchains IP original, El cortafuegos original de IP (ncleos 2.0) mtodos de ataque, Mtodos de ataque netfilter, Netfilter e 'IP Tables' (Ncleos 2.4) seguridad, Cortafuegos de TCP/IP TCP/IP, Cortafuegos de TCP/IP user-defined chains, Cadenas de usuario Cortafuegos (firewalls), Trabajando con direcciones de red IP privadas Cox, Alan, Redes con Linux, El cortafuegos original de IP (ncleos 2.0), IPX y Linux Creacin de subredes, Creacin de Subredes subdominios, Cmo funciona el DNS subredes, Resolucin inversa Zonas DNS, Resolucin inversa creando mapas NIS, Ejecutando un Servidor NIS cron, Mantenimiento del Sistema caducidad de correo desde, Caducando Noticias corriendo newsdaily en, Herramientas y Tareas de Mantenimiento ejecutar mediante Exim, Modos de Envo de Correo running nnmaster via, nn Configuration CSLIP (Comprimir IP en lneas serie) protocol, Operacin de SLIP CSLIP (IP por lnea serie comprimido) protocol, Funcionamiento en modo Servidor CMOs, Fuentes de informacin cdigo, obtencin del Redes Linux, Obtencin de Linux
cdigo, obteniendo el Redes Linux, Dnde Conseguir el Cdigo cdigo, obtenindo el sendmail, Instalando Sendmail Cmo manejar correo centralizado, Eleccin en Internet, Mezclar UUCP y RFC-822 D-Link pocket adaptor, Intalacion de una Ethernet daemons, The inetd Super Server wrapping via tcpd, The tcpd Access Control Facility datagramas, Redes TCP/IP, El Protocolo IP (Internet Protocol) enmascaramiento, Enmascaramiento IP yTraduccin de Direcciones de Red etapas de procesamiento, Las tres formas posibles de filtrado filtrado de IP, Qu es el filtrado de IP? IP chains vs. netfilter, Netfilter e 'IP Tables' (Ncleos 2.4) datagrams fragmentation of, Accounting by Service Port Davies, David C., Intalacion de una Ethernet daytime (internal service), The inetd Super Server dbmload, programa, Ejecutando un Servidor NIS DDI (Device Driver Interface), Diferentes Etapas de Desarrollo de correo la cola, Poner Eximen marcha, Modos de Envo de Correo de Exim archivos de bitcora, Si el correo no llega a su destino archivos de configuracin, Poner Eximen marcha el modo demonio, Poner Eximen marcha los archivos de bitcora, Modos de Envo de Correo los archivos de configuracin las opciones de, Otras opciones de configuracin de red scripts de inicializacin, La interface de lazo, o Loopback Debian (Distribucin de Linux), Obtencin de Linux delegacin dubdominios DNS, Resolucin inversa subdominios DNS, Cmo funciona el DNS delegar subredes IP, Subredes delivering news, Cmo maneja Usenet las noticias? demonio portmap , Remote Procedure Call demonio portmapper, Remote Procedure Call demonio rpc.portmap , Remote Procedure Call demonio sshd, El demonio ssh
Dent, Arthur, Funcionamiento en modo Servidor depuracin bases de datos DNS, Otras Utilidades Interesantes depurando configuracion PPP, Depurando su configuracin de PPP /dev/cua*, Acceso a Dispositivos Serie /dev/modem, Los Ficheros Especiales De Dispositivos Serie /dev/ttyS*, Acceso a Dispositivos Serie Device Driver Interface (DDI), Diferentes Etapas de Desarrollo device drivers, Configurancion del hardware de red devices Linux network, Un vistazo a los dispositivos de red de linux diciplina de lnea, Operacin de SLIP diphosts file, Funcionamiento en modo Servidor direccion de correo encaminada desde la fuente , Cmo combinar distintos formatos de correo electrnico Direccionador del archivo forward, Listas de correo direcciones bang path, Formatos de direccin de correo obsoletos, La eleccin de rutas en el entorno UUCP correo electrnico, Direcciones de correo electrnico de difusin, Todo sobre ifconfig difusin, Direcciones IP difusin de, Interfaces Ethernet escogiendo (IP), Asignacin de una direccin IP Ethernet, Ethernets Hesiod, La base de datos DNS hbridas, Cmo combinar distintos formatos de correo electrnico IP, El Protocolo IP (Internet Protocol), Direcciones IP loopback, Direcciones IP mapeado a nombres de mquina, Resolucin inversa negociacion con PPP, El fichero de claves CHAP negociacin con PPP, Ejecutando pppd nombre de nodo UUCP, Nomenclatura de nodos Direcciones Hesiod, La base de datos DNS direcciones hbridas, Cmo combinar distintos formatos de correo electrnico direcciones IP privadas, Asignacin de una direccin IP direcciones locales, Enviar mensajes a direcciones locales direccin de correo completa, RFC-822 direccin de difusin, Todo sobre ifconfig directorio de cola, Transferencias UUCP y ejecucin remota disciplina de lnea, Introduccin a los Dispositivos Serie
DISPLAY (environment variable), Introduccin a las Redes TCP/IP dispositivo de llamada entrante, Acceso a Dispositivos Serie dispositivo de llamada saliente, Acceso a Dispositivos Serie dispositivos numeros primarios/secundarios, Configurancion del hardware de red que soportan IPX, Dispositivos de Red que Soportan IPX serie, Configuracin del Hardware Serie dispositivos serie acceso, Acceso a Dispositivos Serie configuracin, Configuracin del Hardware Serie Distribuciones Linux, Obtencin de Linux estndar de sistema bsico, Estndar del Sistema Bsico Linux DNS (Domain Name System) RR Ver DNS, registro de recurso DNS (Domain Name System), Resolucin de nombres de puesto converting /etc/hosts, Otras Utilidades Interesantes DNS (Sistema de Nombres de Dominio) configuracin del servidor, Ejecucin de named DNS (Sistema de Nombres de Dominio) bsqueda, Bsquedas con DNS chequeo, Cmo verificar la configuracin databases, La base de datos DNS depuracin de bases de datos, Otras Utilidades Interesantes peticin, Bsquedas con DNS registro de recurso, La base de datos DNS resolucin inversa, Resolucin inversa servidores de nombres raz, Cmo verificar la configuracin servidores raz, Cmo hacer los ficheros maestros tiempo de vida (TTL), Bsquedas con DNS zonas, Cmo funciona el DNS, Ficheros de base de datos DNS DNS (Sistema de Nombres de Dominios) base de datos, Ficheros de base de datos DNS Registro de Recurso, Ficheros de base de datos DNS resolucin y, El fichero nsswitch.conf TTL (tiempo de vida), Ficheros de base de datos DNS utilidades, Otras Utilidades Interesantes documentacin (Linux) comercial, Documentacin comercial por FTP, Documentacin disponible por FTP por WWW, Documentacin disponible por web DOMAIN macro definition, DOMAIN
Domain Name System Ver DNS domainname, comando, Familiarizndose con NIS dominio nombres de NIS contra DNS, Establecimiento del Nombre de la Mquina dominio com, Cmo funciona el DNS dominio edu, Cmo funciona el DNS dominio gov, Cmo funciona el DNS dominio in-addr.arpa, Resolucin inversa dominio mil, Cmo funciona el DNS dominio net, Cmo funciona el DNS dominio org, Cmo funciona el DNS dominio raz, Cmo funciona el DNS dominio uucp, Cmo funciona el DNS dominios, Cmo funciona el DNS enrutamiento de correo, Mezclar UUCP y RFC-822 NIS, Familiarizndose con NIS, Configurando un Cliente NIS con la libc de GNU nombres, Cmo funciona el DNS predeterminado, Configuracin del fichero resolv.conf primer nivel, Cmo funciona el DNS top-level, Cmo funciona el DNS drivers ArcNet, Otros tipos de redes D-Link, Intalacion de una Ethernet Ethernet, Intalacion de una Ethernet FDDI, Otros tipos de redes PLIP, El driver PLIP PPP, Los drivers PPP y SLIP, PPP en Linux SLIP, Los drivers PPP y SLIP Token Ring, Otros tipos de redes Dryak, Ales, IPX y Linux, Emulacin del Servidor NetWare Echo Request/Echo Response messages, Opciones de Control de Enlace echo service, The Services and Protocols Files ejecucin remota, Cmo se reparte el correo? remota de comandos, Configurando Login Remotoy Ejecucin ejecutables, instalacin de los, Instalacin de los ejecutables Ekwall, Bjrn, Intalacion de una Ethernet el programa dip, Usando dip El programa slattch, Operacin de SLIP el signo & (en las direcciones de correo), Cmo combinar distintos formatos de correo electrnico
el signo de exclamacin (en direcciones de correo), Formatos de direccin de correo obsoletos el smbolo de porcentaje (en direcciones de correo electrnico), Cmo combinar distintos formatos de correo electrnico eleccin de la ruta de correo en UUCP, La eleccin de rutas en el entorno UUCP elegir nombre de nodo UUCP, Nomenclatura de nodos elm, como configurar elm elm (electronic mail) juegos de caracteres nacionales, Juegos de caracteres Nacionales email, Correo Electrnico aliases, Managing Mail Aliases barring users from receiving, Barring users from receiving mail Exim Ver Tambin Exim managing spam, Managing Unwanted or Unsolicited Mail (Spam) queue, Forcing a Remote Host to Process its Mail Queue unsolicited, Managing Unwanted or Unsolicited Mail (Spam) virtual hosting, Configuring Virtual Email Hosting en Exim archivos de alias, Archivos de alias archivos de filtro, Reenvo buzones de usuario, Usuarios locales comprobar la cola de correo, Modos de Envo de Correo dirigir el correo a un archivo, Enviar mensajes a direcciones locales enviar correo a una orden, Enviar mensajes a direcciones locales enviar mensajes a direcciones locales, Enviar mensajes a direcciones locales instalar UUCP, Instalacin UUCP la cola de correo, Modos de Envo de Correo listas de correo, Listas de correo los direccionadores, Enrutado y envo de mensajes los enrutadores, Enrutado y envo de mensajes los transportes, Enrutado y envo de mensajes modos de envo de correo, Modos de Envo de Correo reenviar correo, Reenvo en grupos de noticias listar artculos, Listar artculos en un grupo en lnea, ayuda, Soporte en lnea encaminadores, Ethernets encaminamiento daemon, Tabla de encaminamiento dinmico, Tabla de encaminamiento, El Internet Control Message Protocol
email Ver email, encaminamiento ICMP Redirect, El Internet Control Message Protocol IP, Encaminamiento IP datagramas Ver IP, encaminamiento IPX (Internet Packet eXchange), Configurando un Encaminador IPX mtrica, Mtrica de encaminamiento protocolos, Tabla de encaminamiento encaminamiento dinmico, Tabla de encaminamiento encaminamiento por defecto, Direcciones IP encolar, Transferencias UUCP y ejecucin remota Encolar correo, Modos de Envo de Correo enlace punto a punto, La interfaz PLIP, Todo sobre ifconfig, Comprobacin de las tablas ARP enlace punto a puntok, Las interfaces SLIP y PPP enlace punto-a-punto, El Protocolo Punto-a-Punto enmascaramiento configuracin, Configuracin del enmascaramiento IP configuracin de parmetros temporales, Configuracin de parmetros temporales configuracin del ncleo, Configuracin del Ncleopara enmascaramiento IP efectos colaterales, Sahumerios y efectos colaterales funcionamiento, Enmascaramiento IP yTraduccin de Direcciones de Red listar las reglas, Configuracin del enmascaramiento IP servicio de nombres, Manejo del Servicio de Nombres enrutado de proxy ARP, Comprobacin de las tablas ARP dinamico, Comprobacin de las tablas ARP dinmico, La interfaz PLIP IP de pasarelas, Encaminamiento a travs de una pasarela metrica de, Todo sobre ifconfig enrutamiento anfitrin inteligente , La eleccin de rutas en el entorno UUCP enrutamiento por anfitrin inteligente, La eleccin de rutas en el entorno UUCP entregando noticias, Enviando noticias environment variables NNTPSERVER, tin Configuration Eriksson, Peter, El Sistema de Informacin de Red (NIS) errores, buscando, Mantenimiento del Sistema escogiendo direcciones IP, Asignacin de una direccin IP
dominio NIS, Familiarizndose con NIS mapas NIS, Escogiendo los Mapas Correctos escuchar( ), La Librera de Sockets establecer la conexin, Realizacin de la Llamada con chat estableciendo dominio NIS, Configurando un Cliente NIS con la libc de GNU el nombre de dominio, Establecimiento del Nombre de la Mquina establecimiento de IRQ, Todo sobre ifconfig del nombre de la mquina, Establecimiento del Nombre de la Mquina Estndar de Sistema de Ficheros, Estndares de Sistemas de Ficheros Estndar del Sistema Bsico (LSB), Estndar del Sistema Bsico Linux /etc/aliases, fichero, Familiarizndose con NIS, Archivos de alias /etc/dip.pid file, Un guin(Script) de ejemplo /etc/diphosts file, Funcionamiento en modo Servidor /etc/exports file, The exports File archivo /etc/fstab, Montando el Sistema de Archivos /proc, Mounting an NFS Volume /etc/group, fichero, Familiarizndose con NIS, Utilizando los Mapas passwd y group archivo /etc/hosts, Preparacin de los ficheros hosts y networks, El Sistema de Informacin de Red (NIS), Familiarizndose con NIS /etc/hosts.allow file, The tcpd Access Control Facility /etc/hosts.deny file, The tcpd Access Control Facility archivo /etc/inetd.conf, Proporcionar cuentas UUCP, Ejecutar Exim archivo /etc/networks, Preparacin de los ficheros hosts y networks, Familiarizndose con NIS archivo /etc/news/incoming.conf (INN), El archivo incoming.conf /etc/nntpserver file, tin Configuration /etc/nsswitch.conf, fichero, Escogiendo los Mapas Correctos fichero /etc/passwd, Servidor PPP, The inetd Super Server, Familiarizndose con NIS, Utilizando los Mapas passwd y group nombres de usuario reales, Instalacin /etc/ppp/chap-secrets file, PAP Versus CHAP, El fichero de claves CHAP fichero /etc/ppp/options, Usando los Ficheros de Opciones /etc/ppp/options file, Consideraciones de Seguridad General, PAP Versus CHAP /etc/ppp/pap-secrets file, PAP Versus CHAP, El fichero de claves PAP /etc/protocols file, The Services and Protocols Files, Familiarizndose con NIS /etc/rpc, fichero, Familiarizndose con NIS /etc/services file, The Services and Protocols Files, Familiarizndose con NIS, Ejecutar Exim fichero /etc/shadow, Servidor PPP, Usando NIS con Soporte de Contraseas Ocultas /etc/ssh/ssh_config file, El cliente ssh fichero /etc/ssh/ssh_host_key , El demonio ssh /etc/ssh/ssh_host_key.pub file, El demonio ssh
/etc/yp.conf, fichero, Configurando un Cliente NIS con la libc de GNU /etc/ypserv.securenetsi, fichero, Seguridad en el Servidor NIS eth0 (interfaz Ethernet), Interfaces Ethernet eth1 device, Un vistazo a los dispositivos de red de linux Ethernet autoprobing, Ethernet Autoprobing Becker drivers, Intalacion de una Ethernet cards, Configurancion del hardware de red colisiones, Ethernets configuracin de la interfaz, Interfaces Ethernet de par trenzado, Ethernets direcciones, Ethernets, Resolucin de direcciones versus direcciones IP, El Protocolo IP (Internet Protocol) gruesos/finos, Ethernets inconvenientes, Ethernets installation, Intalacion de una Ethernet modo promiscuo de, Todo sobre ifconfig through parallel port, Intalacion de una Ethernet exchanging news, Pero, qu es Usenet despus de todo? Exim, Correo Electrnico compilar, Compilar Exim en marcha, Ejecutar Exim enlaces simblicos a, Poner Eximen marcha enrutas mensajes en, Mensajes de Enrutado utilidades de, Poner Eximen marcha exports file, The exports File External Data Representation (XDR), Remote Procedure Call falsear noticias, NNTP y elDemonio nntpd FDDI (Fiber Distributed Data Interface), Otro Tipo de Hardware, Otros tipos de redes FEATURE macro definition, FEATURE FHS (File Hierarchy Standard), Estndares de Sistemas de Ficheros Fiber Distributed Data Interface (FDDI), Otro Tipo de Hardware, Otros tipos de redes fichero /etc/host, Robustez del sistema de resolucin fichero /etc/host.conf, Robustez del sistema de resolucin fichero /etc/named.boot, Ejecucin de named fichero host.conf, El fichero host.conf fichero inetd.conf , The inetd Super Server fichero nsswitch.conf sentencias de accin, El fichero nsswitch.conf fichero resolv.conf, Configuracin del fichero resolv.conf, Configuracin de named solo para cache
fichero rpc , Remote Procedure Call ficheros cerrojo y PPP, Usando los Ficheros de Opciones Ficheros de dispositivos, Configurancion del hardware de red ficheros de zona, Ejecucin de named FidoNet, Software de Comunicaciones para Enlaces con Modem file sharing, El Sistema de Archivosde Red File System Standard, Estndares de Sistemas de Ficheros filtrado Ver Tambin enmascaramiento etapas de, Las tres formas posibles de filtrado IP, Qu es el filtrado de IP? finger daemon, The inetd Super Server wrapping via tcpd, The tcpd Access Control Facility firewalls IP chains, Cortafuegos 'IP Chains' (ncleos 2.2) TOS bit manipulation, Manipulacin de los bits de TOS flooding algorithm, Cmo maneja Usenet las noticias? Archivo de reenvo, Enviar mensajes a direcciones locales forwarding IP, Opciones de red del kernel de Linux 2.0.0 and Higher FRAD (Frame Relay Access Device), Otro Tipo de Hardware fragmentation, datagram, Accounting by Service Port Frampton, Steve, Fuentes de informacin FSSTND (File System Standard), Estndares de Sistemas de Ficheros FTP (File Transfer Protocol), ubicacin del cdigo de Linux, Dnde Conseguir el Cdigo gated command, Rutando a travez de un enlace PPP gestionar el correo no solicitado, Protegerse contra el "spam" gethostbyaddr( ), Resolucin de nombres de puesto, La biblioteca de resolucin, Escogiendo los Mapas Correctos gethostbyname( ), Resolucin de nombres de puesto, La biblioteca de resolucin, Escogiendo los Mapas Correctos uucico and, El funcionamiento interno de uucico getpwnam( ), La Parte Cliente en NIS getpwuid( ), La Parte Cliente en NIS getservbyname( ), Escogiendo los Mapas Correctos GNU Free Documentation License (FDL), Linux Network Administrator's Guide, Second Edition Copyright Information GNU libc (soporte para NIS), El Sistema de Informacin de Red (NIS) Goldt, Sven, Fuentes de informacin GPG (Guardin de la Privacidad GNU), El archivo control.ctl Groucho Marx University (GMU), Introduccin a las Redes TCP/IP, Subredes grupo junk, Enviando noticias
grupos de news comp.protocols.tcp-ip.domains, El servicio de nombres y su configuracin grupos de noticias archivo (/etc/news), Archivos Diversos borrando, newgroup y rmgroup comp.mail.uucp, Administracin deTaylor UUCP comp.protocols.ppp, PPP en Linux configurando, Configurando los Grupos de Noticias creando, newgroup y rmgroup elegir, Elegir un grupo con el que trabajar listar, Listar los grupos disponibles Usenet, Grupos en Usenet sobre Linux grupos de usuarios, Grupos de usuarios Grupos de Usuarios Linux (LUGs), Grupos de usuarios ham radio, Resolucin de direcciones handshake, hardware, Ejecutando pppd Hankins, Greg, Configuracin del Hardware Serie hardware configuracin serie, Configuracin del Hardware Serie configuration of networking, Configurancion del hardware de red handshake, Ejecutando pppd negociacin, Hardware Serie, La Orden stty hardware de acceso a redes Ver interfaces Harper, John D., Fuentes de informacin Hazel, Philip, Acerca de este Libro, Correo Electrnico HDB Ver Taylor UUCP, HDB HDLC (High-Level Data Link Control) protocol, El Protocolo Punto-a-Punto herramientas ssh, Seguridad del Sistema HoneyDanBer Ver Taylor UUCP, HDB host.conf, fichero, El Sistema de Informacin de Red (NIS) hostat command, hoststat hostcvt program, Otras Utilidades Interesantes hostname completamente cualificado, Cmo funciona el DNS nombre de dominio y, Cmo funciona el DNS hosts file converting to BIND master files, Otras Utilidades Interesantes hosts.byaddr, fichero, Familiarizndose con NIS hosts.byname, fichero, Familiarizndose con NIS
HOWTOs, Fuentes de informacin AX25, Otro Tipo de Hardware, Opciones de red del kernel de Linux 2.0.0 and Higher IPCHAINS, Cortafuegos 'IP Chains' (ncleos 2.2) IPTABLES, Ms sobre la traduccin de direcciones de red IPX, Emulacin del Servidor NetWare Networking, Opciones de red del kernel de Linux 2.0.0 and Higher PACKET-FILTERING, Netfilter e 'IP Tables' (Ncleos 2.4) PPP, PPP en Linux Serie, Configuracin del Hardware Serie UUCP, Administracin deTaylor UUCP huellas digitales, Using ssh ICMP (Internet Control Message Protocol) datagram accounting, Accounting of ICMP Datagrams mensaje Port Unreachable, El Internet Control Message Protocol mensaje Redirect, El Internet Control Message Protocol ICMP (protocolo de mensajes de control de internet) tipos de datagrama, Tipos de datagrama de ICMP IETF (Internet Engineering Task Force), Ms sobre Puertos ifconfig command, Passive Collection of Accounting Data ihave/sendme protocol (news), Cmo maneja Usenet las noticias? impulsar noticias, NNTP y elDemonio nntpd, Impulsar un artculo de noticias a un servidor inetd super server, The inetd Super Server, Remote Procedure Call informacin de copyright, Gua de Administracin de Redes con Linux, Segunda Edicin Informacin de Copyright informacin en Linux, Fuentes de informacin inicializacin de redes, Configuracin del Protocolo TCP/IP Inicio de Autoridad, La base de datos DNS INN (Internet News), Historia de Usenet NNTP e, NNTP y elDemonio nntpd INN (Noticias de Internet) archivos de configuracin, INN: Archivos de Configuracin caducando artculos de noticias, Caducando Artculos configuracin proveedores de noticias, Configurando los Proveedores de Noticias configurando grupos de noticias, Configurando los Grupos de Noticias corriendo, Activando a INN instalando, Instalando INN lectores de noticias, INN y los lectores de noticias controlando acceso, Controlando el acceso de los Lectores de Noticias manejando, Manejando a INN: El Comando ctlinnd mensajes control, manejando, Manejando Mensajes de Control
NNTP y, Algunos aspectos internos de INN parmetros globales, Parmetros Globales protocolo ihave, Algunos aspectos internos de INN rnews, Algunos aspectos internos de INN inn paquetes fuente, Activando a INN instalacin de los ejecutables de red, Instalacin de los ejecutables instalando INN (Noticias de Internet), Instalando INN sendmail, Instalando Sendmail intercambio de correo, Cmo se reparte el correo? interconexin de redes, El Protocolo IP (Internet Protocol) interfaces, Interfaces de red, Configurancion del hardware de red , Un vistazo a los dispositivos de red de linux alias de, Alias de IP AX.25, Un vistazo a los dispositivos de red de linux configuracin de las, Interface Configuracin de la Interface para IP configurando IPX, Configurando las interfaces IPX de lazo, La interface de lazo, o Loopback dummy, La Interfaz Comodn estadsticas de las, consulta, Consulta de las estadsticas de una interfaz Ethernet, Un vistazo a los dispositivos de red de linux, Interfaces Ethernet loopback, Un vistazo a los dispositivos de red de linux mscara de red, Subredes mscara de red de, Interfaces Ethernet, Todo sobre ifconfig mscara de red de las, Creacin de Subredes PLIP, Un vistazo a los dispositivos de red de linux, La interfaz PLIP PPP, Un vistazo a los dispositivos de red de linux, Las interfaces SLIP y PPP SLIP, Un vistazo a los dispositivos de red de linux, Las interfaces SLIP y PPP Token Ring, Un vistazo a los dispositivos de red de linux interfaz serie RS-232, Hardware Serie internacionalizacin de elm, Juegos de caracteres Nacionales Internet, Introduccin a las Redes TCP/IP conectando a, El Protocolo Punto-a-Punto, Ejecutando pppd conectndose a, SLIP: IP por lnea serie daemon, The inetd Super Server eleccin de la ruta del correo electronico , Eleccin en Internet versus interconexin, El Protocolo IP (Internet Protocol) Internet Control Message Protocol Ver ICMP Internet Datagram Protocol (IDP), Xerox, Novell, e Historia
Internet News Ver INN (Internet News) Internet Protocol Ver IP Internet Protocol Control Protocol Ver IPCP IP (Internet Protocol) direcciones nombre de nodo y, Resolucin inversa IP (Internet Protocol), El Protocolo IP (Internet Protocol), Configurancion del hardware de red addresses negotiation in PPP, Eligiendo Direcciones IP aliasing, Opciones de red del kernel de Linux 2.0.0 and Higher cortafuegos 'chains', Cortafuegos 'IP Chains' (ncleos 2.2) direcciones, El Protocolo IP (Internet Protocol), Direcciones IP negociacion en PPP, El fichero de claves CHAP nombres de puesto y, Resolucin de nombres de puesto versus hostname, El Protocolo IP (Internet Protocol) encaminamiento, El Protocolo IP (Internet Protocol), Encaminamiento IP mensaje Redirect (ICMP), El Internet Control Message Protocol protocolos, Tabla de encaminamiento tabla, Tabla de encaminamiento encaminamiento dinmico, Tabla de encaminamiento encaminamiento por defecto, Direcciones IP encaminar efecto de la mscara de red, Tabla de encaminamiento enmascaramiento, Enmascaramiento IP yTraduccin de Direcciones de Red forwarding, Opciones de red del kernel de Linux 2.0.0 and Higher IPv4, El Protocolo IP (Internet Protocol) IPv6, Diferentes Etapas de Desarrollo llamada, El Protocolo Punto-a-Punto lnea serie Ver SLIP (Serial Line IP), protocolo lnea serial, El Protocolo Punto-a-Punto MTU, Opciones de red del kernel de Linux 2.0.0 and Higher mscara de red, Subredes mtricos valores, Mtrica de encaminamiento pasarelas (gateways), El Protocolo IP (Internet Protocol) Protocolo de Control de Red (PPP), El Protocolo Punto-a-Punto puerto paralelo Ver PLIP (Parallel Line IP), protocolo redes, Redes IP, Resolucin inversa
redes privadas, Direcciones IP reenviar, El Protocolo IP (Internet Protocol) routing, Opciones de red del kernel de Linux 2.0.0 and Higher source routing, Opciones de red del kernel de Linux 2.0.0 and Higher subnets, Opciones de red del kernel de Linux 2.0.0 and Higher subredes, Subredes, Resolucin inversa TOS (Type Of Service) bits, Manipulacin de los bits de TOS IP (Protocolo de Internet) conexin serie, SLIP: IP por lnea serie conexin telefnica, SLIP: IP por lnea serie configuracin de alias de, Alias de IP de encaminamiento tabla, Consulta de la tabla de encaminamiento de enrutamiento tabla, Interfaces Ethernet de la interface para configuracin, Interface Configuracin de la Interface para IP direcciones Asignacin, Asignacin de una direccin IP negociacin en PPP, Ejecutando pppd privadas, Asignacin de una direccin IP direcciones de envo mltiple, Todo sobre ifconfig direccin de difusin, Interfaces Ethernet, Todo sobre ifconfig enrutado, Encaminamiento a travs de una pasarela filtrado, Qu es el filtrado de IP? mascara de redk, Todo sobre ifconfig metrica, Todo sobre ifconfig mscara de red, Creacin de Subredes, Interfaces Ethernet pasarelas, Encaminamiento a travs de una pasarela ruta por defecto, Encaminamiento a travs de una pasarela subredes, Encaminamiento a travs de una pasarela IP accounting, Opciones de red del kernel de Linux 2.0.0 and Higher by address, Accounting by Address configuring, Configuring IP Accounting flushing the rules, Flushing the Ruleset of ICMP datagrams, Accounting of ICMP Datagrams kernel configuration, Configuring the Kernel for IP Accounting passive collection, Passive Collection of Accounting Data by protocol, Accounting by Protocol resetting the counters, Resetting the Counters by service port, Accounting by Service Port using results of, Using IP Accounting Results
IP comprimida por serie Ver CSLIP IP por lnea serie Ver SLIP; PPP IP por puerto paralelo Ver PLIP (Parallel Line IP), protocolo IP telefnicamente, SLIP: IP por lnea serie ipchains configuracin del enmascaramiento IP, Configuracin del enmascaramiento IP ipchains command configuring IP accounting, Configuring IP Accounting listing accounting data with, Listing Accounting Data with ipchains listing rules with, Listado de nuestras reglas con ipchains IPCHAINS-HOWTO, Cortafuegos 'IP Chains' (ncleos 2.2) IPCP (Internet Protocol Control Protocol), El Protocolo Punto-a-Punto, Opciones de Configuracin IP ipfwadm configuracin del enmascaramiento IP, Configuracin del enmascaramiento IP ipfwadm command configuring IP accounting, Configuring IP Accounting listing accounting data with, Listing Accounting Data with ipfwadm ipfwadm-wrapper command, Los guiones de soporte de ipchains iptables configuracin del enmascaramiento IP, Configuracin del enmascaramiento IP iptables command configuring IP accounting, Configuring IP Accounting establecimieto de los bits de TOS, Establecimiento de los bits de TOS con iptables listing accounting data with, Listing Accounting Data with iptables IPTABLES-HOWTO, Ms sobre la traduccin de direcciones de red IPv4 (Internet Protocol), El Protocolo IP (Internet Protocol) IPv6 (Internet Protocol), Diferentes Etapas de Desarrollo IPX (Internet Packet eXchange), La Librera de Sockets, IPX y el Sistema de Ficheros NCP configuracin del kernel, Configurando el Kernel para IPX y NCPFS encaminamiento, Configurando un Encaminador IPX herramientas nsend, Enviar Mensajes a Usuarios NetWare pqlist, Manejando Colas de Impresin slist, Listado de Servidores herramientas de configuracin de la interfaz, Herramientas de Configuracin del Interfaz IPX protocolo de red PPP, Opciones del Kernel en Linux 2.0 y superiores redes internas, Redes IPX Internas y Encaminamiento routing, Opciones de red del kernel de Linux 2.0.0 and Higher IPX-HOWTO, Emulacin del Servidor NetWare ipxd, comando, Configurando un Encaminador IPX
ipx_configure, comando, El Comando ipx_configure ipx_interface, comando, El Comando ipx_interface ipx_route, comando, Encaminamiento IPX Esttico Utilizando el Comando ipx_route IRC, OpenProjects, Soporte en lnea IRQ (Interrupt Request), Ethernet Autoprobing establecimiento de, Todo sobre ifconfig IRQ (peticin de interrupcin), Configurancion del hardware de red ISO-8859-1, Juegos de caracteres Nacionales Iterfaces interface, Configurancion del hardware de red juego de caracteres Latin-1 , Juegos de caracteres Nacionales juegos de caracteres nacionales en elm, Juegos de caracteres Nacionales juegos de carateres en elm, Juegos de caracteres Nacionales Kempen, Fred van, Redes con Linux kermit (programa de terminal), Software de Comunicaciones para Enlaces con Modem Kernel Linux Numeracion de la version del, Configuracion del kernel kernels configurando para IPX y NCPFS, Configurando el Kernel para IPX y NCPFS NFSv2/NFSv3 server support, Soporte para NFSv2 Basado en Kernel Kirch, Olaf, El Sistema de Archivosde Red, Soporte para NFSv2 Basado en Kernel Kukuk, Thorsten, El Sistema de Informacin de Red (NIS) la orden list (NNTP), Listar los grupos disponibles la orden list active (NNTP), Listar grupos activos la orden post (NNTP), Publicar un artculo la variable de configuracin local_domains, Mensajes de Enrutado LANs Ver Redes de rea Local Lapsley, Phil, NNTP y elDemonio nntpd lazo dispositivo de interface de configuracin del, La interface de lazo, o Loopback LCP (Link Control Protocol) options, Opciones de Control de Enlace LCP (Protocolo de Control de Enlace), El Protocolo Punto-a-Punto Mensajes de eco, Opciones de Control de Enlace LDP (Linux Documentation Project), Fuentes de informacin leaf sites, La eleccin de rutas en el entorno UUCP leafnode (programa cach NNTP), Leer un artculo de un grupo Learning Debian GNU/Linux, Documentacin comercial Learning Red Hat Linux, Documentacin comercial lectores de noticias
cambiar el modo de lectura NNRP, Cambiar el modo de lectura NNRP controlando acceso, Controlando el acceso de los Lectores de Noticias INN (Noticias de Internet) y los, INN y los lectores de noticias Lendecke, Volker, IPX y Linux libc de GNU (soporte de NIS), Usando NIS con Soporte de Contraseas Ocultas libc6 (soporte de NIS), Usando NIS con Soporte de Contraseas Ocultas libc6 (soporte para NIS), El Sistema de Informacin de Red (NIS) Libes, Don, Realizacin de la Llamada con chat ligar( ), La Librera de Sockets lilo command, Ethernet Autoprobing line discipline, PPP en Linux Link Control Protocol Ver LCP Linux CMOs, Fuentes de informacin documentacin, Documentacin disponible por FTP fuentes de informacin, Fuentes de informacin HOWTOs, Fuentes de informacin redes, Redes con Linux obtencin del cdigo, Obtencin de Linux obteniendo el cdigo para, Dnde Conseguir el Cdigo Linux Documentation Project, Fuentes de informacin Linux in a Nutshell, Documentacin comercial Linux Journal, Linux Journal y Linux Magazine Linux Magazine, Linux Journal y Linux Magazine Linux Standard Base (LSB), Estndar del Sistema Bsico Linux Lista Blackhole (agujero negro) en tiempo real (RBL), Protegerse contra el "spam" Lista de Marcado Telefnico [Dial-Up] (DUL), Protegerse contra el "spam" lista linux-kernel, Listas de correo sobre linux lista linux-net, Listas de correo sobre linux lista linux-ppp, Listas de correo sobre linux listas de correo, Listas de correo sobre linux en Exim, Listas de correo listen( ), La Librera de Sockets llamada demanda, Llamada en demanda persistente, llamada persistente llamada en demanda, Llamada en demanda llamada persistente, llamada persistente lo (loopback interface), La interface de lazo, o Loopback Local Area Networks (LANs), Redes TCP/IP local macro definitions, Local macro definitions
localhost (nombre de mquina comodn), La interface de lazo, o Loopback LOCAL_NET_CONFIG macro definition, Configure mail routing for local hosts, Ruleset Semantics LOCAL_RULE_0 sendmail ruleset, Ruleset Semantics LOCAL_RULE_1 sendmail ruleset, Ruleset Semantics LOCAL_RULE_2 sendmail ruleset, Ruleset Semantics LOCAL_RULE_3 sendmail ruleset, Ruleset Semantics login remoto, Configurando Login Remotoy Ejecucin remoto seguro, Configurando Login Remotoy Ejecucin loopback direccin, Direcciones IP interface device, Un vistazo a los dispositivos de red de linux lpd (line printer daemon), Utilizando nprint con el Demonio de Impresin en Lnea LSB (Linux Standard Base), Estndar del Sistema Bsico Linux Lu, H.J., Soporte para NFSv2 Basado en Kernel LUGs (Grupos de Usuarios de Linux), Grupos de usuarios lnea serie fichero de dispositivo, Acceso a Dispositivos Serie negociacin hardware, La Orden stty lneas serie negociacin por hardware, Hardware Serie m4 macro processor configuring sendmail options, Configuring sendmail Options m4, procesador de macros, Los ficheros sendmail.cf y sendmail.mc macro definitions, sendmail.mc file, Typically Used sendmail.mc Parameters Mail Exchanger (registro DNS), Eleccin en Internet mail spool, managing, Managing the Mail Spool MAILER macro definition, Defining mail transport protocols mailstats command, mailstats makedbm, programa, Ejecutando un Servidor NIS mantenimiento del sistema, Mantenimiento del Sistema manual configuration Ethernet, Ethernet Autoprobing PLIP, El driver PLIP mapa asncrono, Opciones de Control de Enlace Mapa asncrono de Carcteres de Control, Opciones de Control de Enlace mapas, Usenet, La eleccin de rutas en el entorno UUCP , Mezclar UUCP y RFC-822 Marx, Groucho, Introduccin a las Redes TCP/IP Maximum Transfer Unit (MTU), Interfaces de red Maximum Transmission Unit (MTU) IP, Opciones de red del kernel de Linux 2.0.0 and Higher Meer, Sven van der, Fuentes de informacin
mensaje de control cancel, El mensaje cancel mensaje de control checkgroups, El Mensaje checkgroups, sendsys, version, y senduuname mensaje de control newgroup, newgroup y rmgroup mensaje de control rmgroup, newgroup y rmgroup mensaje de error Network Unreachable (Red no accesible), La interface de lazo, o Loopback mensajes de correo, Qu es un mensaje de correo? Middelink, Pauline, El cortafuegos original de IP (ncleos 2.0) MIME (Multipurpose Internet Mail Extensions, Extensiones de Correo Multipropsito), Qu es un mensaje de correo? MIME (Multipurpose Internet Mail Extensions) format, Juegos de caracteres Nacionales minicom (programa de terminal), Software de Comunicaciones para Enlaces con Modem modems enlaces configurando va dip, Los comandos del modem llamada en demanda, Llamada en demanda llamada persistente, llamada persistente Montaje del sistema de archivos proc, Montando el Sistema de Archivos /proc Morris, G. Allan, Soporte para NFSv2 Basado en Kernel mostrando apodos de mapas NIS, Familiarizndose con NIS mostrar conexiones activas, Mostrar conexiones configuracin de UUCP, Archivos de configuracin de Taylor de la interfaz la configuracion, Todo sobre ifconfig irtt, Consulta de la tabla de encaminamiento la tabla de enrutamiento IP, Interfaces Ethernet las tablas ARP, Comprobacin de las tablas ARP mount command, El Sistema de Archivosde Red mountd daemon, The exports File mounting an NFS volume, Mounting an NFS Volume MRU (Unidad Mxima de Recepcin), Opciones de Control de Enlace mthreads program, trn Configuration MX (registro DNS), Ficheros de base de datos DNS, Eleccin en Internet Myklebust, Trond, Soporte para NFSv2 Basado en Kernel mquina independiente, Alias de IP mquinas bsqueda, Bsquedas con DNS independientes, La Interfaz Comodn, Alias de IP
virtuales, Alias de IP mquinas independientes, La Interfaz Comodn mdems enlaces software de comunicacin para, Software de Comunicaciones para Enlaces con Modem fichero named.boot, El fichero named.boot fichero named.conf, El fichero named.conf de BIND 8 named-bootconf.pl, El fichero named.conf de BIND 8 NAT (Network Address Translation), Enmascaramiento IP yTraduccin de Direcciones de Red NAT (Traduccin de Direcciones de Red), Ms sobre la traduccin de direcciones de red NCP (Protocolo de control de Red), El Protocolo Punto-a-Punto NCPFS (NetWare Core Protocol Filesystem), IPX y el Sistema de Ficheros NCP configuracin del kernel, Configurando el Kernel para IPX y NCPFS emulacin del servidor, Emulacin del Servidor NetWare montando un volumen en, Montando un Volumen NetWare Remoto ~/.nwclient, fichero, Un Ejemplo Ms Complejo De ncpmount ncpmount, comando argumentos de lnea de comandos, El Comando ncpmount en Detalle ejemplo complejo, Un Ejemplo Ms Complejo De ncpmount ncpmount, command ejemplo sencillo, Un Sencillo Ejemplo de ncpmount NCSA telnet, El driver PLIP negociacin, hardware, Hardware Serie, La Orden stty Net-1 network version, Redes con Linux Net-2d network version, Redes con Linux Net-2Debugged network version, Redes con Linux Net-2e network version, Diferentes Etapas de Desarrollo Net-3 network version, Redes con Linux netfilter IP tables and, Netfilter e 'IP Tables' (Ncleos 2.4) mdulos del ncleo, Compatibilidad hacia atrs con ipfwadm e ipchains Netnews Ver noticias (redes); Usenet NetRom protocol, Opciones de red del kernel de Linux 2.0.0 and Higher NetWare, IPX y el Sistema de Ficheros NCP cola de impresin, imprimiendo en una, Imprimiendo en una Cola de Impresin NetWare NetWare Core Protocol (NCP), Xerox, Novell, e Historia Network File System Ver NFS Network Information System Ver NIS Network News Transfer Protocol Ver NNTP
Networking HOWTO, Opciones de red del kernel de Linux 2.0.0 and Higher networks, Un vistazo a los dispositivos de red de linux devices, Configurancion del hardware de red Ethernet, Intalacion de una Ethernet hardware, configuring, Configurancion del hardware de red kernel options, Opciones del Kernel en Linux 2.0 y superiores Neuling, Michael, Cortafuegos 'IP Chains' (ncleos 2.2) news (network), Historia de Usenet active file, Cmo maneja Usenet las noticias? articles, Pero, qu es Usenet despus de todo? batching, Cmo maneja Usenet las noticias?, Enviando noticias deleting old news, Cmo maneja Usenet las noticias? distribution, Cmo maneja Usenet las noticias? exchanging, Pero, qu es Usenet despus de todo?, Cmo maneja Usenet las noticias? expiration of, Cmo maneja Usenet las noticias?, trn Configuration, nn Configuration feeding, Pero, qu es Usenet despus de todo?, Cmo maneja Usenet las noticias? flooding algorithm, Cmo maneja Usenet las noticias? follow-up, Newsreader Configuration groups, Pero, qu es Usenet despus de todo? history, Cmo maneja Usenet las noticias? ihave/sendme, Cmo maneja Usenet las noticias? Internet News, Historia de Usenet limiting a feed, Cmo maneja Usenet las noticias? message IDs, Cmo maneja Usenet las noticias? NNTP, Historia de Usenet, Cmo maneja Usenet las noticias? pulling, Cmo maneja Usenet las noticias? pushing, Cmo maneja Usenet las noticias? spool, Cmo maneja Usenet las noticias? Usenet, Pero, qu es Usenet despus de todo? news (red) actualizando archivos active, El Mensaje checkgroups agregando grupos nuevos, newgroup y rmgroup archivando artculos, Caducando Noticias archivo active, Enviando noticias artculo cancel, El mensaje cancel artculos procesado por lotes, Procesado de Artculos por Lotes caducidad de, Caducando Noticias distribucin, El archivo sys history, Enviando noticias IDs de mensaje, Enviando noticias
mensajes de control, Mensajes de Control newsmaster, Instalacin recibiendo, El archivo sys removiendo grupos viejos, newgroup y rmgroup news feeds, Cmo maneja Usenet las noticias? newsfeeds file (INN), Algunos aspectos internos de INN newsgroups, Pero, qu es Usenet despus de todo? newsmaster, Instalacin newsreaders configuring, Newsreader Configuration creating thread databases, trn Configuration, nn Configuration nn, nn Configuration tass, tin Configuration threading, Newsreader Configuration tin, tin Configuration trn, trn Configuration NFS (Network File System), El Sistema de Archivosde Red daemons, The NFS Daemons exporting a volume, The exports File exports file, The exports File hard-mounting versus soft-mounting, Mounting an NFS Volume kernel-based server support, Soporte para NFSv2 Basado en Kernel matching uids and gids, The NFS Daemons, The exports File mounting volume on, El Sistema de Archivosde Red, Mounting an NFS Volume restricting block size, Mounting an NFS Volume timeout, Mounting an NFS Volume va TCP/IP, Introduccin a las Redes TCP/IP NFS (Sistema de Archivos de Red) C-News bajo, C-News en un Entorno NFS nfsd daemon, El Sistema de Archivosde Red NFSv2/NFSv3 server support, Soporte para NFSv2 Basado en Kernel NIS y resolucin, El fichero host.conf NIS (Network Information System), Resolucin de nombres de puesto NIS (Sistema de Informacin de Red), El Sistema de Informacin de Red (NIS) apodos, Familiarizndose con NIS bases de datos, Familiarizndose con NIS clientes, La Parte Cliente en NIS, Configurando un Cliente NIS con la libc de GNU contraseas ocultas y, Usando NIS con Soporte de Contraseas Ocultas creando mapas, Ejecutando un Servidor NIS dominios, Familiarizndose con NIS, Configurando un Cliente NIS con la libc de GNU
GNU libc, El Sistema de Informacin de Red (NIS) localizando servidores, Familiarizndose con NIS mapas, Familiarizndose con NIS passwd, mapas, Utilizando los Mapas passwd y group resolucin y, El fichero nsswitch.conf securenets, opcin, Seguridad en el Servidor NIS seguridad, Familiarizndose con NIS, Seguridad en el Servidor NIS servidores, Familiarizndose con NIS NIS (Sistema de Informacin de Redet) libc de GNU, Configurando un Cliente NIS con la libc de GNU NIS (Sistemas de Informacin de Red) mapas, Familiarizndose con NIS NIS+, NIS Versus NIS+ nn newsreader, configuration, nn Configuration NNTP (Network News Transfer Protocol), Historia de Usenet NNTP (Protocolo de transferencia de noticias) INN (Noticias de Internet) y, Algunos aspectos internos de INN NNTP (Protocolo para la Transferencia de Archivos en Red) restringir el acceso en, Restringir el acceso con NNTP NNTP (Protocolo para la Transferencia de Noticias en Red), NNTP y elDemonio nntpd autorizacin, Autorizacin NNTP C News y, Interaccin de nntpd con C News cambiar el modo de lectura NNRP, Cambiar el modo de lectura NNRP conectar con un servidor de noticias, Conectar con el servidor de noticias la orden list, Listar los grupos disponibles la orden list active, Listar grupos activos la orden post, Publicar un artculo leafnode, Leer un artculo de un grupo listar grupos, Listar los grupos disponibles orden article, Leer un artculo de un grupo orden body, Descargar slo el cuerpo de un artculo orden group, Elegir un grupo con el que trabajar orden head, Descargar slo la cabecera de un artculo orden ihave, NNTP y elDemonio nntpd, Impulsar un artculo de noticias a un servidor, Interaccin de nntpd con C News orden listgroup, Listar artculos en un grupo orden newnews, NNTP y elDemonio nntpd, Listar nuevos artculos restringir el acceso en, Autorizacin NNTP nntpd , Historia de Usenet componentes, NNTP y elDemonio nntpd instalar el servidor, Instalar el servidor NNTP NNTPSERVER environment variables, tin Configuration
nodo obtencin desde direccin IP, Resolucin inversa nodos, Historia nombre cannico, La base de datos DNS nombre de anfitrin ambiguo, La eleccin de rutas en el entorno UUCP nombre de la mquina Establecimiento del, Establecimiento del Nombre de la Mquina resolucin del, Preparacin de los ficheros hosts y networks nombre de mquina alias, Ficheros de base de datos DNS cannico, La base de datos DNS, Ficheros de base de datos DNS completamente cualificado, Cmo funciona el DNS nombre de dominio y, Cmo funciona el DNS nombre de mquina cannico, Ficheros de base de datos DNS nombre de nodo resolucin, El Sistema de Informacin de Red (NIS) UUCP, Nomenclatura de nodos nombre de puesto asignar a direcciones, Resolucin de nombres de puesto resolucin, Resolucin de nombres de puesto nombre del host resolucin, El servicio de nombres y su configuracin nombres (DNS), Cmo funciona el DNS nombres de mquina bsqueda, Cmo verificar la configuracin nombres de usuario completos, Instalacin nombres de usuario reales, Instalacin Noorda, Ray, Soporte de Caldera notacin cuadrangular por puntos, El Protocolo IP (Internet Protocol) notacin de puntos divisorios, Direcciones IP notacin decimal por puntos, El Protocolo IP (Internet Protocol) noticias (red) artculos caducando, Caducando Artculos descargar el cuerpo cabeceras/mensaje, Descargar slo la cabecera de un artculo impulsar noticias, Impulsar un artculo de noticias a un servidor listar, Listar nuevos artculos publicar, Publicar un artculo falsear, NNTP y elDemonio nntpd impulsar, NNTP y elDemonio nntpd traer, NNTP y elDemonio nntpd
noticias (redes) C Ver C News noticias (Usenet) Ver noticias (en red); Usenet noticias de red Ver noticias (redes) noticias, C Ver C News Novell Corporation, IPX y el Sistema de Ficheros NCP nprint, comando, Imprimiendo en una Cola de Impresin NetWare utilizando lpd (line printer daemon), Utilizando nprint con el Demonio de Impresin en Lnea nsend, command, Enviar Mensajes a Usuarios NetWare nsswitch.conf, fichero, El fichero nsswitch.conf Numeracion de la version del kernel, Configuracion del kernel NYS, El Sistema de Informacin de Red (NIS) ncleo activo, Ethernets ncleos configurados con cortafuegos de IP, Configuracin de Linux como cortafuegos ncleos 2.0 cortafuegos de IP, El cortafuegos original de IP (ncleos 2.0) ncleos 2.2 cirtafuegos de IP 'chains', Cortafuegos 'IP Chains' (ncleos 2.2) enmascaramiento IP, Configuracin del Ncleopara enmascaramiento IP ncleos 2.4 enmascaramiento IP, Configuracin del Ncleopara enmascaramiento IP netfilter and IP tables, Netfilter e 'IP Tables' (Ncleos 2.4) octetos, Direcciones IP Oja, Joanna, Fuentes de informacin online, ayuda, Soporte en lnea opcin primary (BIND), El fichero named.boot opcin secondary (BIND), El fichero named.boot Open Source Writers Guild, Documentacin disponible por web OpenProjects, red IRC, Soporte en lnea orden article (NNTP), Leer un artculo de un grupo orden body (NNTP), Descargar slo el cuerpo de un artculo orden group (NNTP), Elegir un grupo con el que trabajar orden head (NNTP), Descargar slo la cabecera de un artculo orden ihave (NNTP), NNTP y elDemonio nntpd, Impulsar un artculo de noticias a un servidor, Interaccin de nntpd con C News orden ipchains, La utilidad ipchains, Uso de ipchains establecimiento de los bits de TOS, Establecimiento de los bits de TOS con ipfwadm o ipchains
guiones de soporte, Los guiones de soporte de ipchains opciones de cortafuegos, Sintaxis de la orden ipchains orden ipchains-restore, Los guiones de soporte de ipchains orden ipchains-save, Los guiones de soporte de ipchains orden ipfwadm, La utilidad ipfwadm, El cortafuegos original de IP (ncleos 2.0) establecimiento de los bits de TOS, Establecimiento de los bits de TOS con ipfwadm o ipchains listado de reglas con, Listado de nuestras reglas opciones del cortafuegos, Resumen de los argumentos de ipfwadm orden ipfwadm-wrapper, La utilidad ipchains, Uso de ipchains orden iptables, La utilidad iptables extensiones, Extensiones opcioines del cortafuegos, Uso de iptables orden listgroup (NNTP), Listar artculos en un grupo orden newnews (NNTP), NNTP y elDemonio nntpd, Listar nuevos artculos orden rmail, Ejecucin de rdenes orden rnews, Ejecucin de rdenes orden uucico, Administracin deTaylor UUCP, El funcionamiento interno de uucico opciones en la lnea de rdenes, Opciones en la lnea de rdenes para uucico OSPF (Open Shortest Path First) protocol, Opciones de red del kernel de Linux 2.0.0 and Higher OSTYPE macro definition, VERSIONID and OSTYPE OSWG (Open Source Writers Guild), Documentacin disponible por web packet radio, Otro Tipo de Hardware PACKET-FILTERING-HOWTO, Netfilter e 'IP Tables' (Ncleos 2.4) PAD (Packet Assembler Disassembler), Otro Tipo de Hardware Page, Greg, IPX y Linux PAP (Protocolo de Autentificacin por contrasea), El Protocolo Punto-a-Punto, Autentificacin con PPP parallel port Ethernet, Intalacion de una Ethernet IP, El driver PLIP parmetro irtt, Consulta de la tabla de encaminamiento pasarelas, El Protocolo IP (Internet Protocol), Pasarelas configuracin de, Configuracin de una Pasarela Encaminado de redes a travs de, Encaminamiento a travs de una pasarela pasarelas de correo correo electrnico , Eleccin en Internet Password Authentication Protocol Ver PAP passwords remote login and, Configurando Login Remotoy Ejecucin PC/TCP compatibility, Opciones de red del kernel de Linux 2.0.0 and Higher
PGP, Seguridad Bastante Buena (Pretty Good Privacy, por sus siglas en ingls), El archivo control.ctl ping flooding, Accounting of ICMP Datagrams PLIP (Parallel Line IP) protocol driver, El driver PLIP, Los drivers PPP y SLIP plip1 device, Un vistazo a los dispositivos de red de linux Pomerantz, Ori, Fuentes de informacin PPP (Point-to-Point Protocol) advanced configurations, Configuraciones avanzadas de PPP IP addresses, Eligiendo Direcciones IP routing, Rutando a travez de un enlace PPP transporte de IPX, Opciones del Kernel en Linux 2.0 y superiores usando PAP, Autentificacin con PPP PPP (Point-to-Point Protocol, Protocolo Punto-a-Punto), Software de Comunicaciones para Enlaces con Modem PPP (Protocol Punto-a-Punto) demonio, PPP en Linux PPP (Protocolo de Punto-a-Punto), IP en Lneas Serie, Las interfaces SLIP y PPP PPP (Protocolo punto a punto) enrutado, Comprobacin de las tablas ARP PPP (Protocolo Punto-a-Punto), Requerimientos Generales, El Protocolo Punto-a-Punto Asignacion dinamica de direcciones, Eligiendo Direcciones IP async map, Opciones de Control de Enlace autentificacin, Autentificacin con PPP chat (script), Realizacin de la Llamada con chat comprimiendo datos, El Protocolo Punto-a-Punto configurando llamada en demanda para, Llamada en demanda configurando llamada persistente para, llamada persistente configurando un servidor de, Servidor PPP Conpresin de datos, Opciones de Control de Enlace depurando la configuracin de, Depurando su configuracin de PPP Direcciones IP, Ejecutando pppd driver, PPP en Linux escapando caracteres de control, Opciones de Control de Enlace fichero secrets, El fichero de claves CHAP ficheros cerrojo, Usando los Ficheros de Opciones ficheros de opciones, Usando los Ficheros de Opciones proxy ARP, Rutando a travez de un enlace PPP security, Consideraciones de Seguridad General Unidad Maxima de Recepcin, Opciones de Control de Enlace usando CHAP, Autentificacin con PPP, El fichero de claves CHAP usando PAP, El fichero de claves PAP
PPP-HOWTO, PPP en Linux ppp0 (interfaz PPP), Las interfaces SLIP y PPP ppp1 device, Un vistazo a los dispositivos de red de linux pppd (kernel PPP module), PPP en Linux, Ejecutando pppd pppd (Modulo PPP del kernel), Consideraciones de Seguridad General fichero .ppprc, Usando los Ficheros de Opciones pqlist, comando, Manejando Colas de Impresin pqstat, command, Manejando Colas de Impresin probando de la red la configuracin, Interfaces Ethernet la configuracin de la red, Interfaces Ethernet la disponibilidad, Interfaces Ethernet /proc/filesystems file, Preparing NFS /proc/kmsg file, Depurando su configuracin de PPP archivo /proc/net, Montando el Sistema de Archivos /proc /proc/net/ipx_route, fichero, Encaminamiento IPX Esttico Utilizando el Comando ipx_route procesado por lotes noticias, Procesado de Artculos por Lotes programa bsmtp, Cmo se reparte el correo? programa chat, PPP en Linux programa dnswalk, Otras Utilidades Interesantes programa expect, Realizacin de la Llamada con chat programa mgetty, Proporcionar cuentas UUCP programa named, El servicio de nombres y su configuracin, Ejecucin de named programa nslint, Otras Utilidades Interesantes programa nslookup, Cmo verificar la configuracin programa sliplogin, Funcionamiento en modo Servidor programas de chat SLIP, Un guin(Script) de ejemplo programas de fisgoneo, Mtodos de ataque programas de terminal, Software de Comunicaciones para Enlaces con Modem protocol numbers, The Services and Protocols Files protocolo AX.25, Otro Tipo de Hardware, La Librera de Sockets protocolo CSLIP (Compressed Serial Line IP), IP en Lneas Serie, El Protocolo Punto-a-Punto Protocolo CSLIP (Comprimiendo IP por lneas serie), Operacin de SLIP Protocolo de Datagramas de Usuario (User Datagram Protocol, UDP), El Protocolo de Datagramas de Usuario Protocolo de Informacin de Encaminamiento(RIP), Todo sobre ifconfig Protocolo de Informacin de Enrutado (RIP), La interfaz PLIP protocolo NetRom, Otro Tipo de Hardware, La Librera de Sockets protocolo PLIP (Linea Paralela IP)
interfaz, La interfaz PLIP protocolo PLIP (Parallel Line IP) enrutado, Comprobacin de las tablas ARP Protocolo Punto-a-Punto Ver PPP Protocolo Punto-a-punto (PPP Point-to-Point Protocol) Cable de modem nulo para, Cable de Mdem nulo de puerto serie protocolo Rose, Otro Tipo de Hardware, La Librera de Sockets Protocolo SLIP (IP por lnea serie ), Requerimientos Generales Protocolo SLIP (IP por lnea serie) operation, Operacin de SLIP protocolo SLIP (Serial Line IP), IP en Lneas Serie enrutado, Comprobacin de las tablas ARP interfaz de, Las interfaces SLIP y PPP protocolo SLIP (Serial Line IP, IP en Lnea Serie), Software de Comunicaciones para Enlaces con Modem Protocolo X.25, Otro Tipo de Hardware, La Librera de Sockets protocolos, Historia ATM (Asynchronous Transfer Mode), Otro Tipo de Hardware, La Librera de Sockets AX.25, Otro Tipo de Hardware, La Librera de Sockets Conmutacin de Tramas, Otro Tipo de Hardware correspondencia entre XNS, Novell, y TCP/IP, Xerox, Novell, e Historia CSLIP, IP en Lneas Serie Ethernet, Ethernets ICMP, El Internet Control Message Protocol Internet (IP), El Protocolo IP (Internet Protocol) Internet Datagram Protocol (IDP), Xerox, Novell, e Historia Internet Packet eXchange (IPX), La Librera de Sockets, IPX y el Sistema de Ficheros NCP NetRom, Otro Tipo de Hardware, La Librera de Sockets NetWare Core Protocol (NCP), Xerox, Novell, e Historia NNTP, NNTP y elDemonio nntpd paso de seales (token-passing), Otro Tipo de Hardware PPP, IP en Lneas Serie, Software de Comunicaciones para Enlaces con Modem Rose, Otro Tipo de Hardware, La Librera de Sockets Routing Information Protocol (RIP), Configurando un Encaminador IPX Sequenced Packet eXchange (SPX), Xerox, Novell, e Historia Sequenced Packet Protocol (SPP), Xerox, Novell, e Historia Service Advertisement Protocol (SAP), Xerox, Novell, e Historia, Configurando un Encaminador IPX SLIP, IP en Lneas Serie, Software de Comunicaciones para Enlaces con Modem, Operacin de SLIP SMTP, Cmo se reparte el correo?
TCP, El Protocolo de Control de Transmisin, TCP UDP, El Protocolo de Datagramas de Usuario UUCP, Descripcin del protocolo X.25, Otro Tipo de Hardware, La Librera de Sockets XNS, La Librera de Sockets protocolos de radio-aficionados, Otro Tipo de Hardware protocols AX.25, Opciones de red del kernel de Linux 2.0.0 and Higher, Un vistazo a los dispositivos de red de linux Internet Packet eXchange (IPX), Opciones de red del kernel de Linux 2.0.0 and Higher NetRom, Opciones de red del kernel de Linux 2.0.0 and Higher OSPF, Opciones de red del kernel de Linux 2.0.0 and Higher PLIP, El driver PLIP Rose, Opciones de red del kernel de Linux 2.0.0 and Higher Routing Information Protocol (RIP), Opciones de red del kernel de Linux 2.0.0 and Higher protocols file, The Services and Protocols Files Protopolo SLIP (Serial Line IP) Cable de mdem nulo para, Cable de Mdem nulo de puerto serie proveedores de noticias, configuracin, Configurando los Proveedores de Noticias proxy ARP, La interfaz PLIP, Comprobacin de las tablas ARP, Rutando a travez de un enlace PPP Proyecto de Documentacin de Linux, Fuentes de informacin prueba de la configuracin de la red, La interface de lazo, o Loopback de la disponibilidad, La interface de lazo, o Loopback de la red de la configuracin, La interface de lazo, o Loopback de red de la interfaz, La interface de lazo, o Loopback PTR (registro DNS), Ficheros de base de datos DNS puentes, Ethernets puerto COM, Los Ficheros Especiales De Dispositivos Serie puertos, El Protocolo de Control de Transmisin, TCP COM, Los Ficheros Especiales De Dispositivos Serie radio ham, Otro Tipo de Hardware RARP (Reverse Address Resolution Protocol), Resolucin de direcciones, Opciones de red del kernel de Linux 2.0.0 and Higher Real-time Blackhole List (RBL), The Real-time Blackhole List recibiendo noticias, El archivo sys red direcciones IP de, Asignacin de una direccin IP red internet, Pasarelas redes
ARPANET, Introduccin a las Redes TCP/IP arranque de, Configuracin del Protocolo TCP/IP conexiones Ver redes, puertos conmutacin de paquetes, Redes TCP/IP contraseas, Utilizando los Mapas passwd y group de Anillos de Seales, Otro Tipo de Hardware empresariales, Introduccin a las Redes TCP/IP Ethernet, Ethernets interconexin Ver internet , El Protocolo IP (Internet Protocol) interfaces Ver interfaces interfaces de programacin, La Librera de Sockets Internet, Introduccin a las Redes TCP/IP introduccin al trabajo en, Historia Linux, Redes con Linux Locales, Redes TCP/IP mostrar conexiones, Mostrar conexiones no accesibles, La interface de lazo, o Loopback nombres de las, Preparacin de los ficheros hosts y networks privadas, Trabajando con direcciones de red IP privadas protocolos, Historia puertos, El Protocolo de Control de Transmisin, TCP servicios Ver puertos , Ms sobre Puertos sincronizando contraseas, El Sistema de Informacin de Red (NIS) TCP/IP Ver TCP/IP , Redes TCP/IP , Cuestiones sobre redes TCP/IP thinnet, Ethernets UUCP Ver UUCP , Redes UUCP redes con conmutacin de paquetes, Redes TCP/IP
Redes de Area Local (LANs) conexin, Rutando a travez de un enlace PPP noticias, C-News en un Entorno NFS Redes de rea Local (LANs) contraseas, Utilizando los Mapas passwd y group hardware para, Ethernets login remoto, Configurando Login Remotoy Ejecucin Redes IBM de Anillos de seales, Otro Tipo de Hardware RedHat (Distribucin de Linux), Obtencin de Linux reenviar correo, Reenvo, Archivos de alias IP, El Protocolo IP (Internet Protocol) registro de recurso (RR), Ficheros de base de datos DNS registros glue, La base de datos DNS remote file access, El Sistema de Archivosde Red filesystem, Mounting an NFS Volume Remote Procedure Call Ver RPC remoto ingreso, Introduccin a las Redes TCP/IP, El Protocolo de Control de Transmisin, TCP sesiones X Windows, Introduccin a las Redes TCP/IP va TCP/IP, Introduccin a las Redes TCP/IP remotos acceso a ficheros, IPX y el Sistema de Ficheros NCP reparto de correo, Cmo se reparte el correo? repetidores, Ethernets resolucin configuracin, El fichero host.conf librera, La biblioteca de resolucin robustez, Robustez del sistema de resolucin uso de NIS, El fichero host.conf, El fichero nsswitch.conf uso de un servidor de nombres, El fichero host.conf, El fichero nsswitch.conf variables de entorno, Variables de entorno resolucin de problemas configurar UUCP, Opciones en la lnea de rdenes para uucico resolucin inversa, Resolucin inversa restricting access to services, The tcpd Access Control Facility Reverse Address Resolution Protocol Ver RARP rewrite rules (sendmail), Interpreting and Writing Rewrite Rules RFC-1036, El archivo control.ctl
RFC-1123, Eleccin en Internet RFC-1341, Qu es un mensaje de correo? RFC-1700, Tipos de datagrama de ICMP RFC-793, Extensiones de TCP: utilizadas con -m tcp -p tcp RFC-821, Cmo se reparte el correo?, Eleccin en Internet RFC-822, Correo Electrnico, Qu es un mensaje de correo?, RFC-822, Formatos de direccin de correo obsoletos nombres , Mezclar UUCP y RFC-822 RFC-974, Eleccin en Internet RIP (Protocolo de Informacin de Encaminamiento), Todo sobre ifconfig RIP (Protocolo de Informacin de Enrutado), La interfaz PLIP RIP (Routing Information Protocol), Tabla de encaminamiento, Opciones de red del kernel de Linux 2.0.0 and Higher Rose protocol, Opciones de red del kernel de Linux 2.0.0 and Higher Routing Information Protocol (RIP), Tabla de encaminamiento, Opciones de red del kernel de Linux 2.0.0 and Higher, Configurando un Encaminador IPX RPC (Llamada a Procedimiento Remoto) nmeros de programas, Remote Procedure Call RPC (Llamadas a Procediemtos Remotos) mapear puertos a programas, Remote Procedure Call RPC (Remote Procedure Call), Remote Procedure Call rpc.mountd daemon, The NFS Daemons rpc.nfsd daemon, El Sistema de Archivosde Red, The NFS Daemons rpcinfo, comando, Configurando un Cliente NIS con la libc de GNU RR (registro de recurso), Ficheros de base de datos DNS rsmtp orden, Ejecucin de rdenes programa, Cmo se reparte el correo? RTS/CTS (Ready to Send/Clear to Send), Hardware Serie ruleset semantics (sendmail), Ruleset Semantics Running Linux, Documentacin comercial Rusling, David A., Fuentes de informacin Russell, Paul, Cortafuegos 'IP Chains' (ncleos 2.2) ruta de correo electrnico por defecto, La eleccin de rutas en el entorno UUCP rutando sobre PPP, Rutando a travez de un enlace PPP ruteo dinamico, Rutando a travez de un enlace PPP SAGE (Gremio del Administrador), SAGE: El Gremio del Administrador Salz, Rich, NNTP y elDemonio nntpd script de entrada UUCP, El dilogo de entrada
script rc, Configuracin del Protocolo TCP/IP secuencia de arranque, Configuracin del Protocolo TCP/IP securenets, opcin, Seguridad en el Servidor NIS security SLIP, Usando dip TCP servers, The inetd Super Server, The tcpd Access Control Facility sed command (UNIX), Instalacin seguridad, Funcionamiento en modo Servidor cortafuegos, Cortafuegos de TCP/IP en Ethernet, Todo sobre ifconfig filtrado, Qu es el filtrado de IP? mtodos de ataque, Mtodos de ataque nombres de mquina falsos, El fichero host.conf PPP, Realizacin de la Llamada con chat red, Cortafuegos de TCP/IP sistema, Seguridad del Sistema spoofing, El fichero host.conf usando NIS, Seguridad en el Servidor NIS usando PPP, Consideraciones de Seguridad General UUCP, Controlar el acceso a las prestaciones de UUCP seguridad del sistema, Seguridad del Sistema seleccionar noticias, NNTP y elDemonio nntpd sendmail, Correo Electrnico, Sendmail access database, The access database analyzing mail statistics, Analyzing Mail Statistics configuration files, Overview of Configuration Files hostat command, hoststat important configurations, Some Useful sendmail Configurations instalando, Instalando Sendmail m4 options, Configuring sendmail Options mailstats command, mailstats managaing email aliases, Managing Mail Aliases management tools, Tips and Tricks managing the mail spool, Managing the Mail Spool obtenindo el cdigo, Instalando Sendmail options, configuring, Configuring sendmail Options processing mail queues, Forcing a Remote Host to Process its Mail Queue rewrite rules, Interpreting and Writing Rewrite Rules ruleset semantics, Ruleset Semantics running, Running sendmail smart host configurations, Using a Smart Host
testing the configuration, Testing Your Configuration virtual email hosting, Configuring Virtual Email Hosting virtusertable feature, Forwarding virtual-hosted mail to other destinations sendmail.cf (archivo), Introduccin a sendmail sendmail.cf file configuring sendmail options, Configuring sendmail Options generating, Generating the sendmail.cf File R and S commands, sendmail.cf R and S Commands sendmail.cf, fichero, Los ficheros sendmail.cf y sendmail.mc sendmail.df, fichero, Los ficheros sendmail.cf y sendmail.mc sendmail.mc file parameters, Typically Used sendmail.mc Parameters two examples, Two Example sendmail.mc Files sendmail.mc, fichero, Los ficheros sendmail.cf y sendmail.mc Archivo .Sequence, Sea un paranoico: comprobacin de la secuencia de llamadas Sequenced Packet eXchange (SPX), Xerox, Novell, e Historia Sequenced Packet Protocol (SPP), Xerox, Novell, e Historia serial line protecting characters, Opciones de Control de Enlace Serial Line Internet protocols Ver Tambin SLIP; PPP servers inetd, The inetd Super Server kernel-based support, Soporte para NFSv2 Basado en Kernel nfsd daemon, El Sistema de Archivosde Red rpc.nfsd daemon, El Sistema de Archivosde Red tcpd daemon wrapper, The tcpd Access Control Facility Service Advertisement Protocol (SAP), Xerox, Novell, e Historia, Configurando un Encaminador IPX services restricting access to, The tcpd Access Control Facility setting up, The inetd Super Server well-known, The Services and Protocols Files services file, The Services and Protocols Files services.byname, mapa, Escogiendo los Mapas Correctos Servicio de Directorio de NetWare (NDS), Ms sobre el soporte de NDS servicios, Ms sobre Puertos ms comnes, Ms sobre Puertos nmeros de puertos y, Ms sobre Puertos restringiendo el acceso a, Seguridad del Sistema servidor autorizado de nombres, Tipos de servidores de nombres servidor de nombres autoritativo, La base de datos DNS servidor de nombres con autoridad, Ficheros de base de datos DNS
servidor de nombres solo para cache, Configuracin de named solo para cache servidores esclavo, Familiarizndose con NIS, Ejecutando un Servidor NIS maestro, Familiarizndose con NIS, Ejecutando un Servidor NIS NIS, Familiarizndose con NIS NNTP, NNTP y elDemonio nntpd UUCP, Configuracin de su sistema para recibir llamadas ypserv, comando, Familiarizndose con NIS servidores de esclavo, El fichero named.boot servidores de nombres secundario, El fichero named.boot servidores de nombres, Bsquedas con DNS, Tipos de servidores de nombres autoritativo, La base de datos DNS autorizado, Tipos de servidores de nombres bsquedas, Configuracin del fichero resolv.conf cache, El fichero named.boot chequeo, Cmo verificar la configuracin con autoridad, Resolucin inversa configuracin, Ejecucin de named enmascaramiento IP, Manejo del Servicio de Nombres primario, Tipos de servidores de nombres, El fichero named.boot raz, Cmo hacer los ficheros maestros, Cmo verificar la configuracin secundario, Tipos de servidores de nombres sincronizacin, Tipos de servidores de nombres solo cache, Tipos de servidores de nombres, Configuracin de named solo para cache solo-cacheo, Ejecutando pppd servidores de nombres de solo-cacheo, Ejecutando pppd servidores esclavo, Familiarizndose con NIS, Ejecutando un Servidor NIS servidores maestro, Familiarizndose con NIS, Ejecutando un Servidor NIS setnewsids (C-News), C-News orden setserial, La orden setserial Simple Mail Transfer Protocol (SMTP) Ver SMTP sincronizacin de servidores de nombres, Tipos de servidores de nombres sistema de archivos proc, montaje, Montando el Sistema de Archivos /proc Sistema de Proteccin contra el Abuso en el Correo (MAPS), Protegerse contra el "spam" sistema, mantenimiento, Mantenimiento del Sistema sitios, Historia leaf, La eleccin de rutas en el entorno UUCP Skahan, Vince, Acerca de este Libro sl0 (interfaz SLIP), Las interfaces SLIP y PPP
sl1 device, Un vistazo a los dispositivos de red de linux Slackware (Distribucin de Linux), Obtencin de Linux SLIP (Serial Line IP) protocol driver, Los drivers PPP y SLIP let users initiate, Usando dip SLIPDISC (diciplina de lnea), Operacin de SLIP slist, comando, Listado de Servidores smart host configurations, Using a Smart Host SMART_HOST macro, Using a Smart Host SMTP (Protocolo para la Transferencia Sencilla de Correo) el servicio, Ejecutar Exim SMTP (Protocolo Sencillo para la Transferencia de Correo) por lotes, Ejecucin de rdenes SMTP (Protocolo Simple de Trasferencia de Correo), Cmo se reparte el correo? por lotes, Cmo se reparte el correo? SOA (registro DNS), La base de datos DNS, Ficheros de base de datos DNS sobre, Qu es un mensaje de correo? sockets, La Librera de Sockets soporte, online, Soporte en lnea source routing, Opciones de red del kernel de Linux 2.0.0 and Higher spam, Protegerse contra el "spam" spamming, Managing Unwanted or Unsolicited Mail (Spam) Spencer, Henry, Historia de Usenet spoofing ataques, Mtodos de ataque evitar, El fichero host.conf ssh command configuring, Instalando y Configurando ssh .ssh/authorized_keys file, Using ssh standards, sistema de ficheros, Estndares de Sistemas de Ficheros Storm, Kim F., nn Configuration Stover, Martin, IPX y Linux, Emulacin del Servidor NetWare orden stty, La Orden stty subdominios, Cmo funciona el DNS DNS, Cmo funciona el DNS, Resolucin inversa subnets IP, Opciones de red del kernel de Linux 2.0.0 and Higher subredes DNS, creacin de, Creacin de Subredes IP, Subredes superservidor inetd ejecutar Exim bajo el, Ejecutar Exim
suplantacin de identidad ataques, Mtodos de ataque SuSE (Distribucin de Linux), Obtencin de Linux syslog, Depurando su configuracin de PPP, The tcpd Access Control Facility, The exports File tabla de encaminamiento, Tabla de encaminamiento tabln de anuncios, Software de Comunicaciones para Enlaces con Modem tareas (UUCP), Transferencias UUCP y ejecucin remota tass newsreader, tin Configuration Taylor UUCP, Administracin deTaylor UUCP alternativas, Alternativas annimo, UUCP annimo archivo dial, Cmo marcar un nmero usando el archivo dial archivo passwd, Proporcionar cuentas UUCP archivo port, Identificar dispositivos disponibles mediante el archivo port archivo sys, Cmo informar a UUCP sobre otros sistemas mediante el archivo sys archivos de configuracin, Archivos de configuracin de UUCP, Opciones generales de configuracin usando el archivo config comprobacin de la secuencia de llamada, El funcionamiento interno de uucico comprobacin de la secuencia de llamadas, Sea un paranoico: comprobacin de la secuencia de llamadas comprobar, Archivos de configuracin de Taylor configurar como servidor, Configuracin de su sistema para recibir llamadas configurar entradas, Proporcionar cuentas UUCP correo, Ejecucin de rdenes cuentas, Proporcionar cuentas UUCP dialcode archivo, Nmero de telfono directorio de cola, Transferencias UUCP y ejecucin remota dispositivo, puerto y velocidad, Identificar dispositivos disponibles mediante el archivo port dilogo de entrada, El dilogo de entrada ejecucin de rdenes, Ejecucin de rdenes entrar, El dilogo de entrada entrar al sistema, Lo que UUCP necesita saber esclavo, El funcionamiento interno de uucico estadsticas, Archivos de registro y depuracin handshake, El funcionamiento interno de uucico HDB, Archivos de registro y depuracin horas de llamada, Restringir horas de llamada intervalo para reintentar, Restringir horas de llamada lneas directas, Usar una conexin directa maestro, El funcionamiento interno de uucico Mapping Project, Nomenclatura de nodos
marcacin de la llamada, Opciones en la lnea de rdenes para uucico mdem, Identificar dispositivos disponibles mediante el archivo port, Cmo marcar un nmero usando el archivo dial nivel de cola, Transferencias UUCP y ejecucin remota nombre de nodo, Nomenclatura de nodos nombre del nodo, Opciones generales de configuracin usando el archivo config noticias, Ejecucin de rdenes nmero de telfono, Nmero de telfono prioridades, Transferencias UUCP y ejecucin remota, Restringir horas de llamada protocolos, El funcionamiento interno de uucico afinar, Afinar el protocolo de transmisin rango de cola, Restringir horas de llamada recibir llamadas, Configuracin de su sistema para recibir llamadas reenviar, Reenviar registrar y depurar, Archivos de registro y depuracin registro de actividad y resolucin de problemas, Opciones en la lnea de rdenes para uucico restringir ejecucin de rdenes, Ejecucin de rdenes horas de llamada, Restringir horas de llamada reenvo, Reenviar transferencia de archivos, Transferencias de archivos scripts de entrada, El dilogo de entrada seguridad de entrada, Protegerse uno mismo de los estafadores sistema remoto, Cmo informar a UUCP sobre otros sistemas mediante el archivo sys, Nombre del sistema sobre TCP/IP, UUCP sobre TCP tarea, Transferencias UUCP y ejecucin remota transferencia de archivos, Transferencias de archivos uucico, El funcionamiento interno de uucico Taylor, Ian, Administracin deTaylor UUCP TCP (Protocolo de Control de Transmisiones) UUCP, UUCP sobre TCP TCP (Protocolo de Control de Transmisin), El Protocolo de Control de Transmisin, TCP TCP (Transmission Control Protocol) wrapper program, The tcpd Access Control Facility TCP/IP (Protocolo de control de tranmisin/Protocolo de internet) cortafuegos, Cortafuegos de TCP/IP TCP/IP (Protocolo de Control de Transmisin/Protocolo de Internet) configuracin de redes, Configuracin del Protocolo TCP/IP TCP/IP (Protocolo de Nivel de Transporte / Protocolo de Internet) compresion de paquetes, Operacin de SLIP TCP/IP (Transmission Control Protocol/Internet Protocol)
accounting, IP Accounting comprimiendo paquetes, El Protocolo Punto-a-Punto redes, Redes TCP/IP, Cuestiones sobre redes TCP/IP tcpd daemon wrapper, The tcpd Access Control Facility telefonos enviando datos por, SLIP: IP por lnea serie llamada en demanda, Llamada en demanda llamada persistente, llamada persistente mandando datos a travez, El Protocolo Punto-a-Punto telfonos enviando datos por, IP en Lneas Serie testing sendmail configuration, Testing Your Configuration TFTP (Trivial File Transfer Protocol), Seguridad del Sistema, The inetd Super Server thinnet, Ethernets Thmmler, Swen, El Sistema de Informacin de Red (NIS) tiempo de ida y vuelva (IP), La interface de lazo, o Loopback tin newsreader, configuration, tin Configuration tipos de datagrama, protocolo ICMP, Tipos de datagrama de ICMP TNC (Terminal Node Controller), Otro Tipo de Hardware Token Ring ARP y, Resolucin de direcciones driver, Otros tipos de redes TOS (Type Of Service) bits, manipulating, Manipulacin de los bits de TOS tr0 device, Un vistazo a los dispositivos de red de linux Transmission Control Protocol Ver TCP Tridgell, Andrew, Redes con Linux tripwire, Seguridad del Sistema Trivial File Transfer Protocol Ver TFTP trn newsreader, configuration, trn Configuration T'so, Theodore, La orden setserial ttys, Introduccin a los Dispositivos Serie diciplina de lnea, Operacin de SLIP disciplina de lnea, Introduccin a los Dispositivos Serie line discipline, PPP en Linux UART, Hardware Serie UDP (User Datagram Protocol), El Protocolo de Datagramas de Usuario Un Cable de Impresora para PLIP, Un cable paralelo PLIP Unidad Mxima de Recepcin (MRU), Opciones de Control de Enlace Unidad Mxima de Transferencia (MTU), Todo sobre ifconfig, Opciones de Control de Enlace
Unix-to-Unix Copy Ver UUCP unsolicited mail, managing, Managing Unwanted or Unsolicited Mail (Spam) Urlichs, Matthias, Diferentes Etapas de Desarrollo Usenet, Las noticias en la red archivos de mapa, Mezclar UUCP y RFC-822 mapas, La eleccin de rutas en el entorno UUCP archivo /usr/lib/uucp/passwd, Proporcionar cuentas UUCP utilidad ssh-keygen , El demonio ssh , El cliente ssh Utilidades Bsicas de Red Ver Taylor UUCP, HDB UUCP, Software de Comunicaciones para Enlaces con Modem annimo, UUCP annimo archivos de mapa, Mezclar UUCP y RFC-822 comprobar, Resolucin de problemas correo, Cmo se reparte el correo? Interfaz Exim para, Instalacin UUCP Mapping Project, La eleccin de rutas en el entorno UUCP news, Enviando noticias protocolos, Protocolos UUCP de bajo nivel seleccin, Elegir protocolos especficos redes, Redes UUCP resolucin de problemas, Resolucin de problemas seguridad, Protegerse uno mismo de los estafadores tareas, Transferencias UUCP y ejecucin remota Taylor Ver Taylor UUCP UUCP annimo, UUCP annimo uucpxtable, Mezclar UUCP y RFC-822 uuwho command, Mezclar UUCP y RFC-822 valores mtricos (para entradas de tablas de encaminamiento), Mtrica de encaminamiento variable de entorno RESOLV_ADD_TRIM_DOMAINS, Variables de entorno variable de entorno RESOLV_HOST_CONF, Variables de entorno variable de entorno RESOLV_MULTI, Variables de entorno variable de entorno RESOLV_OVERRIDE_TRIM_DOMAINS, Variables de entorno variable de entorno RESOLV_SERV_ORDER, Variables de entorno variable de entorno RESOLV_SPOOF_CHECK, Variables de entorno variables de entorno resolucin, Variables de entorno variables globales DISPLAY, Introduccin a las Redes TCP/IP VERSIONID macro defintion, VERSIONID and OSTYPE
versin de red Net-3, Dnde Conseguir el Cdigo Versin de red Net-4, Redes con Linux virtual email hosting accepting mail for other domains, Accepting mail for other domains forwarding mail to other destinations, Forwarding virtual-hosted mail to other destinations virtusertable feature (sendmail), Forwarding virtual-hosted mail to other destinations Vos, Jos, El cortafuegos original de IP (ncleos 2.0) Welsh, Matt, Fuentes de informacin Wirzenius, Lars, Fuentes de informacin wrapper, TCP, The tcpd Access Control Facility X Windows, Introduccin a las Redes TCP/IP XDR (External Data Representation), Remote Procedure Call Xerox Corporation, Xerox, Novell, e Historia Xerox Network Specification (XNS), Xerox, Novell, e Historia XNS, Xerox Networking System, (Sistema de Archivos Xerox), La Librera de Sockets Ye Olde ARPAnet kludge, Cmo combinar distintos formatos de correo electrnico Yellow Pages (YP), Resolucin de nombres de puesto yp-linux, comando, El Sistema de Informacin de Red (NIS) ypbind, comando, Familiarizndose con NIS ypcat comando, Familiarizndose con NIS utilidad, Configurando un Cliente NIS con la libc de GNU yppasswd, Utilizando los Mapas passwd y group ypserv, comando, Familiarizndose con NIS Yutaka, Niibe, El driver PLIP Zen, Pero, qu es Usenet despus de todo? zonas, DNS Ver DNS, zonas
Inicio