ebook img

Guía de Administración de Redes con Linux - TLDP-ES/LuCAS PDF

437 Pages·2002·2.18 MB·Spanish
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Guía de Administración de Redes con Linux - TLDP-ES/LuCAS

Guía de Administración de Redes con Linux Guía de Administración de Redes con Linux Contenidos Guía de Administración de Redes con Linux...................................................................................................1 Olaf Kirch................................................................................................................................................1 Terry Dawson...........................................................................................................................................1 O'Reilly (printed version) (c) 2000 O'Reilly & Associates.....................................................................1 Proyecto LuCAS por la traducción al español (c) 2002 HispaLiNUX....................................................1 Prefacio..............................................................................................................................................................11 1. Propósito y Audiencia de este libro...................................................................................................11 2. Fuentes de información......................................................................................................................12 2.1. Documentación disponible por FTP..................................................................................13 2.2. Documentación disponible por web..................................................................................13 2.3. Documentación comercial.................................................................................................13 2.4. Linux Journal y Linux Magazine.......................................................................................14 2.5. Grupos en Usenet sobre Linux...........................................................................................14 2.6. Listas de correo sobre linux...............................................................................................15 2.7. Soporte en línea.................................................................................................................15 2.8. Grupos de usuarios.............................................................................................................16 2.9. Obtención de Linux...........................................................................................................16 3. Estándares de Sistemas de Ficheros...................................................................................................17 4. Estándar del Sistema Básico Linux....................................................................................................18 5. Acerca de este Libro..........................................................................................................................18 6. La Versión Oficial Impresa................................................................................................................19 7. Revisión del libro...............................................................................................................................20 8. Convenciones en Este Libro..............................................................................................................21 9. Envío de Cambios..............................................................................................................................22 10. Agradecimientos..............................................................................................................................22 10.1. El Hall de la Fama...........................................................................................................23 11. La traducción al español..................................................................................................................23 Capítulo 1. Introducción al Trabajo en Redes...............................................................................................25 1.1. Historia............................................................................................................................................25 1.2. Redes TCP/IP..................................................................................................................................25 1.2.1. Introducción a las Redes TCP/IP....................................................................................26 1.2.2. Ethernets.........................................................................................................................27 1.2.3. Otro Tipo de Hardware...................................................................................................28 1.2.4. El Protocolo IP (Internet Protocol).................................................................................30 1.2.5. IP en Líneas Serie...........................................................................................................31 1.2.6. El Protocolo de Control de Transmisión, TCP...............................................................31 1.2.7. El Protocolo de Datagramas de Usuario.........................................................................32 1.2.8. Más sobre Puertos...........................................................................................................32 1.2.9. La Biblioteca de Sockets.................................................................................................33 1.3. Redes UUCP...................................................................................................................................33 1.4. Redes con GNU/Linux....................................................................................................................34 1.4.1. Diferentes Etapas de Desarrollo.....................................................................................35 1.4.2. Dónde Conseguir el Código............................................................................................35 1.5. Mantenimiento del Sistema............................................................................................................35 1.5.1. Seguridad del Sistema.....................................................................................................36 Capítulo 2. Cuestiones sobre redes TCP/IP....................................................................................................38 2.1. Interfaces de red..............................................................................................................................38 2.2. Direcciones IP.................................................................................................................................38 2.3. Resolución de direcciones...............................................................................................................40 i Guía de Administración de Redes con Linux Contenidos Capítulo 2. Cuestiones sobre redes TCP/IP 2.4. Encaminamiento IP.........................................................................................................................40 2.4.1. Redes IP..........................................................................................................................41 2.4.2. Subredes..........................................................................................................................41 2.4.3. Pasarelas..........................................................................................................................42 2.4.4. Tabla de encaminamiento...............................................................................................43 2.4.5. Métrica de encaminamiento............................................................................................44 2.5. El Internet Control Message Protocol.............................................................................................45 2.6. Resolución de nombres de puesto...................................................................................................45 Capítulo 3. Configuración del hardware de red............................................................................................47 3.1. Configuracion del núcleo................................................................................................................49 3.1.1. Opciones del Núcleo Linux 2.0 y superiores..................................................................49 3.1.2. Opciónes de red del núcleo de GNU/Linux 2.0.0 and Higher........................................51 3.2. Un vistazo a los dispositivos de red de Linux.................................................................................53 3.3. Instalación de una Ethernet.............................................................................................................54 3.3.1. Ethernet Autoprobing.....................................................................................................55 3.4. El controlador PLIP........................................................................................................................57 3.5. Los controladores PPP y SLIP........................................................................................................58 3.6. Otros tipos de redes.........................................................................................................................58 Capítulo 4. Configuración del Hardware Serie..............................................................................................59 4.1. Software de Comunicaciones para Enlaces con Módem................................................................59 4.2. Introducción a los Dispositivos Serie.............................................................................................60 4.3. Acceso a Dispositivos Serie............................................................................................................60 4.3.1. Los Ficheros Especiales De Dispositivos Serie..............................................................62 4.4. Hardware Serie................................................................................................................................62 4.5. Uso de las Utilidades de Configuración..........................................................................................63 4.5.1. La orden setserial............................................................................................................63 4.5.2. La Orden stty..................................................................................................................65 4.6. Dispositivos Serie y el Indicador login: (ingreso)..........................................................................66 4.6.1. Configuración del Demonio mgetty...............................................................................67 Capítulo 5. Configuración del Protocolo TCP/IP..........................................................................................70 5.1. Montando el Sistema de Ficheros /proc..........................................................................................70 5.2. Instalación de los ejecutables..........................................................................................................71 5.3. Establecimiento del Nombre de la Máquina...................................................................................71 5.4. Asignación de una dirección IP......................................................................................................71 5.5. Creación de Subredes......................................................................................................................72 5.6. Preparación de los ficheros hosts y networks.................................................................................73 5.7. Interfaz Configuración de la Interfaz para IP.................................................................................74 5.7.1. La interfaz de bucle local................................................................................................74 5.7.2. Interfaces Ethernet..........................................................................................................76 5.7.3. Encaminamiento a través de una pasarela......................................................................77 5.7.4. Configuración de una Pasarela.......................................................................................78 5.7.5. La interfaz PLIP..............................................................................................................78 5.7.6. Las interfaces SLIP y PPP..............................................................................................79 5.7.7. La Interfaz Comodín.......................................................................................................79 5.7.8. Alias de IP.......................................................................................................................80 5.8. Todo sobre ifconfig.........................................................................................................................80 5.9. La orden netstat...............................................................................................................................82 5.9.1. Consulta de la tabla de encaminamiento.........................................................................82 ii Guía de Administración de Redes con Linux Contenidos Capítulo 5. Configuración del Protocolo TCP/IP 5.9.2. Consulta de las estadísticas de una interfaz....................................................................83 5.9.3. Mostrar conexiones.........................................................................................................84 5.10. Comprobación de las tablas ARP.................................................................................................85 Capítulo 6. El servicio de nombres y su configuración..................................................................................87 6.1. La biblioteca de resolución.............................................................................................................87 6.1.1. El fichero host.conf.........................................................................................................87 6.1.2. El fichero nsswitch.conf.................................................................................................89 6.1.3. Configuración del fichero resolv.conf............................................................................91 6.1.4. Robustez del sistema de resolución................................................................................92 6.2. Cómo funciona el DNS...................................................................................................................92 6.2.1. Búsquedas con DNS.......................................................................................................94 6.2.2. Tipos de servidores de nombres......................................................................................95 6.2.3. La base de datos DNS.....................................................................................................95 6.2.4. Resolución inversa..........................................................................................................96 6.3. Ejecución de named........................................................................................................................97 6.3.1. El fichero named.boot.....................................................................................................98 6.3.2. El fichero named.conf de BIND 8................................................................................100 6.3.3. Ficheros de base de datos DNS.....................................................................................101 6.3.4. Configuración de named sólo para caché.....................................................................104 6.3.5. Cómo hacer los ficheros maestros................................................................................104 6.3.6. Cómo verificar la configuración...................................................................................106 6.3.7. Otras Utilidades Interesantes........................................................................................108 Capítulo 7. SLIP: IP por línea serie..............................................................................................................110 7.1. Requerimientos Generales............................................................................................................110 7.2. Operación de SLIP........................................................................................................................110 7.3. Trabajando con direcciones de red IP privadas............................................................................112 7.4. Usando dip....................................................................................................................................113 7.4.1. Un guión de ejemplo.....................................................................................................113 7.4.2. Referencia de dip..........................................................................................................114 7.5. Funcionamiento en modo Servidor...............................................................................................117 Capítulo 8. El Protocolo Punto−a−Punto.....................................................................................................120 8.1. PPP en Linux................................................................................................................................120 8.2. Ejecutando pppd............................................................................................................................121 8.3. Usando los Ficheros de Opciones.................................................................................................122 8.4. Realización de la Llamada con chat..............................................................................................123 8.5. Opciones de Configuración IP......................................................................................................124 8.5.1. Eligiendo Direcciones IP..............................................................................................125 8.5.2. Encaminamiento a través de un enlace PPP.................................................................126 8.6. Opciones de Control de Enlace.....................................................................................................127 8.7. Consideraciones de Seguridad General........................................................................................128 8.8. Autentificación con PPP...............................................................................................................129 8.8.1. PAP frente a CHAP......................................................................................................129 8.8.2. El fichero de claves CHAP...........................................................................................130 8.8.3. El fichero de claves PAP..............................................................................................131 8.9. Depurando su configuración de PPP.............................................................................................132 8.10. Configuraciones avanzadas de PPP............................................................................................132 8.10.1. Servidor PPP...............................................................................................................132 8.10.2. Llamada bajo demanda...............................................................................................134 iii Guía de Administración de Redes con Linux Contenidos Capítulo 8. El Protocolo Punto−a−Punto 8.10.3. llamada persistente......................................................................................................135 Capítulo 9. Cortafuegos de TCP/IP...............................................................................................................136 9.1. Métodos de ataque........................................................................................................................136 9.2. ¿Qué es un cortafuegos?...............................................................................................................138 9.3. ¿Qué es el filtrado de IP?..............................................................................................................138 9.4. Configuración de Linux como cortafuegos...................................................................................139 9.4.1. Núcleo configurado con cortafuegos de IP...................................................................140 9.4.2. La utilidad ipfwadm......................................................................................................140 9.4.3. La utilidad ipchains.......................................................................................................141 9.4.4. La utilidad iptables........................................................................................................141 9.5. Las tres formas posibles de filtrado..............................................................................................141 9.6. El cortafuegos original de IP (núcleos 2.0)...................................................................................142 9.6.1. Uso de ipfwadm............................................................................................................142 9.6.2. Un ejemplo más complejo............................................................................................145 9.6.3. Resumen de los argumentos de ipfwadm.....................................................................146 9.7. Cortafuegos 'IP Chains' (núcleos 2.2)...........................................................................................149 9.7.1. Uso de ipchains.............................................................................................................150 9.7.2. Sintaxis de la orden ipchains........................................................................................150 9.7.3. Nuestro ejemplo simple revisado..................................................................................153 9.7.4. Listado de nuestras reglas con ipchains........................................................................154 9.7.5. Uso avanzado de las cadenas........................................................................................154 9.8. Netfilter e 'IP Tables' (Núcleos 2.4)..............................................................................................158 9.8.1. Compatibilidad hacia atrás con ipfwadm e ipchains....................................................160 9.8.2. Uso de iptables..............................................................................................................161 9.8.3. Nuestro ejemplo simple revisado otra vez....................................................................165 9.9. Manipulación de los bits de TOS..................................................................................................165 9.9.1. Establecimiento de los bits de TOS con ipfwadm o ipchains.......................................166 9.9.2. Establecimiento de los bits de TOS con iptables..........................................................167 9.10. Comprobación de una configuración del cortafuegos................................................................168 9.11. Un ejemplo de configuración del cortafuegos............................................................................169 Capítulo 10. Contabilidad IP.........................................................................................................................176 10.1. Configurando el núcleo para contabilidad IP..............................................................................176 10.2. Configurando Contabilidad IP....................................................................................................176 10.2.1. Contabilidad por Dirección.........................................................................................177 10.2.2. Contabilidad por el Puerto de Servicio.......................................................................178 10.2.3. Contabilidad de Datagramas ICMP............................................................................180 10.2.4. Contabilidad por Protocolo.........................................................................................181 10.3. Utilizando los resultados de contabilidad IP...............................................................................181 10.3.1. Listando datos de contabilidad con ipfwadm.............................................................181 10.3.2. Listando datos de contabilidad con ipchains..............................................................182 10.3.3. Listando datos de contabilidad con iptables...............................................................182 10.4. Restableciendo contadores..........................................................................................................182 10.5. Vaciando las reglas.....................................................................................................................183 10.6. Colección pasiva de datos de contabilidad.................................................................................183 Capítulo 11. Enmascaramiento IP yTraducción de Direcciones de Red...................................................184 11.1. Efectos Laterales y Beneficios Accesorios.................................................................................185 11.2. Configuración del Núcleopara enmascaramiento IP...................................................................186 11.3. Configuración del enmascaramiento IP......................................................................................187 iv Guía de Administración de Redes con Linux Contenidos Capítulo 11. Enmascaramiento IP yTraducción de Direcciones de Red 11.3.1. Configuración de parámetros temporales...................................................................188 11.4. Manipulación del Servicio de Nombres......................................................................................189 11.5. Más sobre la traducción de direcciones de red...........................................................................189 Capítulo 12. Características Importantesde Redes......................................................................................190 12.1. El Super Servidor inetd...............................................................................................................190 12.2. La Facilidad de Control de Acceso tcpd.....................................................................................192 12.3. Los Ficheros de Servicios Y Protocolos.....................................................................................193 12.4. Llamada a Procedimiento Remoto..............................................................................................195 12.5. Configurando el Registro y Ejecución Remotos.........................................................................196 12.5.1. Desactivando las Órdenes r.........................................................................................196 12.5.2. Instalando y Configurando ssh...................................................................................197 Capítulo 13. El Sistema de Información de Red (NIS)................................................................................202 13.1. Familiarizándose con NIS...........................................................................................................203 13.2. NIS Versus NIS+........................................................................................................................204 13.3. La Parte Cliente en NIS..............................................................................................................205 13.4. Ejecutando un Servidor NIS.......................................................................................................205 13.5. Seguridad en el Servidor NIS.....................................................................................................206 13.6. Configurando un Cliente NIS con la libc de GNU.....................................................................207 13.7. Escogiendo los Mapas Correctos................................................................................................208 13.8. Utilizando los Mapas passwd y group........................................................................................210 13.9. Usando NIS con Soporte de Contraseñas Ocultas......................................................................212 Capítulo 14. El Sistema de Ficherosde Red..................................................................................................213 14.1. Preparando NFS..........................................................................................................................214 14.2. Montando un Volumen NFS.......................................................................................................214 14.3. Los Demonios NFS.....................................................................................................................216 14.4. El Fichero exports.......................................................................................................................217 14.5. Soporte para NFSv2 Basado en Núcleo......................................................................................218 14.6. Soporte para NFSv2 Basado en Núcleo......................................................................................219 Capítulo 15. IPX y el Sistema de Ficheros NCP...........................................................................................220 15.1. Xerox, Novell, e Historia............................................................................................................220 15.2. IPX y Linux................................................................................................................................221 15.2.1. Soporte de Caldera......................................................................................................221 15.2.2. Más sobre el soporte de NDS.....................................................................................221 15.3. Configurando el núcleo para IPX y NCPFS...............................................................................222 15.4. Configurando las interfaces IPX.................................................................................................222 15.4.1. Dispositivos de Red que Soportan IPX.......................................................................222 15.4.2. Herramientas de Configuración del Interfaz IPX.......................................................223 15.4.3. La Orden ipx_configure..............................................................................................223 15.4.4. La Orden ipx_interface...............................................................................................224 15.5. Configurando un Encaminador IPX............................................................................................224 15.5.1. Encaminamiento IPX Estático Utilizando la orden ipx_route....................................225 15.5.2. Redes IPX Internas y Encaminamiento......................................................................226 15.6. Montando un Volumen NetWare Remoto..................................................................................227 15.6.1. Un Sencillo Ejemplo de ncpmount.............................................................................228 15.6.2. La Orden ncpmount en Detalle...................................................................................228 15.6.3. Escondiendo Su Clave de Acceso NetWare...............................................................229 15.6.4. Un Ejemplo Más Complejo De ncpmount..................................................................230 v Guía de Administración de Redes con Linux Contenidos Capítulo 15. IPX y el Sistema de Ficheros NCP 15.7. Explorando Algunas de las Otras Herramientas IPX..................................................................230 15.7.1. Listado de Servidores..................................................................................................230 15.7.2. Enviar Mensajes a Usuarios NetWare........................................................................231 15.7.3. Leyendo y Manipulando los Datos del Bindery.........................................................231 15.8. Imprimiendo en una Cola de Impresión NetWare......................................................................231 15.8.1. Utilizando nprint con el Demonio de Impresión en Línea..........................................232 15.8.2. Manejando Colas de Impresión..................................................................................233 15.9. Emulación del Servidor NetWare...............................................................................................234 Capítulo 16. Administración deTaylor UUCP.............................................................................................235 16.1. Transferencias UUCP y ejecución remota..................................................................................236 16.1.1. El funcionamiento interno de uucico..........................................................................237 16.1.2. Opciones en la línea de órdenes para uucico..............................................................237 16.2. Ficheros de configuración de UUCP..........................................................................................238 16.2.1. Una ligera introducción a Taylor UUCP....................................................................238 16.2.2. Lo que UUCP necesita saber......................................................................................240 16.2.3. Nomenclatura de nodos..............................................................................................241 16.2.4. Ficheros de configuración de Taylor..........................................................................241 16.2.5. Opciones generales de configuración usando el fichero config.................................242 16.2.6. Cómo informar a UUCP sobre otros sistemas mediante el fichero sys......................242 16.2.7. Identificar dispositivos disponibles mediante el fichero port.....................................246 16.2.8. Cómo marcar un número usando el fichero dial.........................................................247 16.2.9. UUCP sobre TCP........................................................................................................248 16.2.10. Usar una conexión directa.........................................................................................249 16.3. Controlar el acceso a las prestaciones de UUCP........................................................................249 16.3.1. Ejecución de órdenes..................................................................................................249 16.3.2. Transferencias de ficheros..........................................................................................250 16.3.3. Reenviar......................................................................................................................250 16.4. Configuración de su sistema para recibir llamadas.....................................................................251 16.4.1. Proporcionar cuentas UUCP.......................................................................................251 16.4.2. Protegerse uno mismo de los estafadores...................................................................252 16.4.3. Sea un paranoico: comprobación de la secuencia de llamadas...................................252 16.4.4. UUCP anónimo...........................................................................................................253 16.5. Protocolos UUCP de bajo nivel..................................................................................................253 16.5.1. Descripción del protocolo...........................................................................................254 16.5.2. Afinar el protocolo de transmisión.............................................................................255 16.5.3. Elegir protocolos específicos......................................................................................255 16.6. Resolución de problemas............................................................................................................256 16.6.1. uucico sigue diciendo Wrong Time to Call................................................................256 16.6.2. uucico se queja de que el sistema ya está en uso........................................................256 16.6.3. Puede conectar con el sistema remoto pero falla la macro de diálogo.......................256 16.6.4. Su módem no marca...................................................................................................256 16.6.5. Su módem intenta marcar pero no lo consigue...........................................................257 16.6.6. Se entra con éxito pero falla la negociación...............................................................257 16.7. Ficheros de registro y depuración...............................................................................................257 Capítulo 17. Correo Electrónico....................................................................................................................259 17.1. ¿Qué es un mensaje de correo?...................................................................................................260 17.2. ¿Cómo se reparte el correo?........................................................................................................262 17.3. Direcciones de correo electrónico...............................................................................................262 17.3.1. RFC−822.....................................................................................................................263 vi Guía de Administración de Redes con Linux Contenidos Capítulo 17. Correo Electrónico 17.3.2. Formatos de dirección de correo obsoletos.................................................................263 17.3.3. Cómo combinar distintos formatos de correo electrónico..........................................263 17.4. ¿Cómo funciona el encaminamiento del correo?........................................................................264 17.4.1. Encaminamiento en Internet.......................................................................................264 17.4.2. Encaminamiento en el entorno UUCP........................................................................265 17.4.3. Mezclar UUCP y RFC−822........................................................................................266 17.5. como configurar elm...................................................................................................................268 17.5.1. opciones globales de elm............................................................................................268 17.5.2. Juegos de caracteres Nacionales.................................................................................269 Capítulo 18. Sendmail.....................................................................................................................................271 18.1. Introducción a sendmail..............................................................................................................271 18.2. Instalando Sendmail....................................................................................................................271 18.3. Un Vistazo a los Ficheros de Configuración..............................................................................272 18.4. Los Ficheros sendmail.cf y sendmail.mc....................................................................................272 18.4.1. Dos Ejemplos de los Ficheros sendmail.mc...............................................................272 18.4.2. Parámetros sendmail.mc Típicamente Empleados.....................................................273 18.5. Generando el Fichero sendmail.cf..............................................................................................277 18.6. Interpretación de las Reglas de Escritura − Reescritura.............................................................277 18.6.1. Las Órdenes R y S de sendmail.cf..............................................................................277 18.6.2. Algunas Definiciones de Macro Útiles.......................................................................278 18.6.3. El Lado Izquierdo.......................................................................................................278 18.6.4. El Lado Derecho.........................................................................................................279 18.6.5. Un Ejemplo de Patrón de Reglas Sencillo..................................................................280 18.6.6. Semántica del Conjunto de Reglas.............................................................................280 18.7. Configuración de las Opciones de Sendmail..............................................................................282 18.8. Algunas configuraciones útiles para Sendmail...........................................................................283 18.8.1. Confiar en los usuarios para que pongan el campo From:..........................................283 18.8.2. Managing Mail Aliases...............................................................................................283 18.8.3. Cómo usar un anfitrión inteligente.............................................................................284 18.8.4. Gestionando correo no deseado o no solicitado (Spam).............................................286 18.8.5. Configurando el Hospedaje Virtual de Correo...........................................................288 18.9. Probando la Configuración.........................................................................................................290 18.10. Ejecución de Sendmail..............................................................................................................293 18.11. Pistas y Trucos..........................................................................................................................293 18.11.1. Gestión de la Cola de Correo....................................................................................293 18.11.2. Forzar a un Anfitrión Remoto a Procesar su Cola de Correo...................................294 18.11.3. Análisis de las Estadísticas de Correo......................................................................294 Capítulo 19. Poner Eximen marcha..............................................................................................................297 19.1. Ejecución de Exim......................................................................................................................297 19.2. Si el correo no llega a su destino................................................................................................298 19.3. Compilar Exim............................................................................................................................299 19.4. Modos de Envío de Correo.........................................................................................................300 19.5. Otras opciones de configuración.................................................................................................301 19.6. Encaminamiento y envío de mensajes........................................................................................301 19.6.1. Mensajes de Encaminamiento....................................................................................302 19.6.2. Enviar mensajes a direcciones locales........................................................................302 19.6.3. Ficheros de alias..........................................................................................................303 19.6.4. Listas de correo...........................................................................................................304 19.7. Protegerse contra el "spam"........................................................................................................305 vii Guía de Administración de Redes con Linux Contenidos Capítulo 19. Poner Eximen marcha 19.8. Instalación UUCP.......................................................................................................................305 Capítulo 20. Noticias.......................................................................................................................................307 20.1. Historia de Usenet.......................................................................................................................307 20.2. Pero, ¿qué es Usenet después de todo?.......................................................................................308 20.3. ¿Cómo maneja Usenet las noticias?............................................................................................309 Capítulo 21. C−News......................................................................................................................................311 21.1. Enviando noticias........................................................................................................................311 21.2. Instalación...................................................................................................................................312 21.3. El fichero sys...............................................................................................................................314 21.4. El Fichero active.........................................................................................................................316 21.5. Procesar Artículos por Lotes.......................................................................................................317 21.6. Caducando Noticias....................................................................................................................319 21.7. Ficheros Diversos........................................................................................................................321 21.8. Mensajes de Control...................................................................................................................322 21.8.1. El mensaje cancel........................................................................................................323 21.8.2. newgroup y rmgroup...................................................................................................323 21.8.3. El Mensaje checkgroups.............................................................................................323 21.8.4. sendsys, version, y senduuname.................................................................................324 21.9. C−News en un Entorno NFS......................................................................................................324 21.10. Herramientas y Tareas de Mantenimiento................................................................................325 Capítulo 22. NNTP y elDemonio nntpd........................................................................................................327 22.1. El Protocolo NNTP.....................................................................................................................328 22.1.1. Conectar con el servidor de noticias...........................................................................328 22.1.2. Empujar un artículo de noticias a un servidor............................................................329 22.1.3. Cambiar el modo de lectura NNRP............................................................................329 22.1.4. Listar los grupos disponibles......................................................................................330 22.1.5. Listar grupos activos...................................................................................................330 22.1.6. Publicar un artículo.....................................................................................................330 22.1.7. Listar nuevos artículos................................................................................................331 22.1.8. Elegir un grupo con el que trabajar.............................................................................331 22.1.9. Listar artículos en un grupo........................................................................................332 22.1.10. Descargar sólo la cabecera de un artículo.................................................................332 22.1.11. Descargar sólo el cuerpo de un artículo....................................................................332 22.1.12. Leer un artículo de un grupo.....................................................................................332 22.2. Instalar el servidor NNTP...........................................................................................................333 22.3. Restringir el acceso con NNTP...................................................................................................334 22.4. Autorización NNTP....................................................................................................................335 22.5. Interacción de nntpd con C News...............................................................................................335 Capítulo 23. Noticias de Internet...................................................................................................................337 23.1. Algunos aspectos internos de INN..............................................................................................337 23.2. INN y los lectores de noticias.....................................................................................................339 23.3. Instalación de INN......................................................................................................................339 23.4. Configuración de INN: Configuración Básica............................................................................340 23.5. INN: Ficheros de Configuración.................................................................................................340 23.5.1. Parámetros Globales...................................................................................................340 23.5.2. Configuración de los Grupos de Noticias...................................................................342 23.5.3. Configurando los Proveedores de Noticias.................................................................343 viii Guía de Administración de Redes con Linux Contenidos Capítulo 23. Noticias de Internet 23.5.4. Controlando el acceso de los Lectores de Noticias.....................................................347 23.5.5. Caducidad de Artículos...............................................................................................349 23.5.6. Gestión de los Mensajes de Control...........................................................................350 23.6. Activación de INN......................................................................................................................353 23.7. Uso de INN: El programa ctlinnd...............................................................................................354 23.7.1. Añadir un Grupo Nuevo.............................................................................................354 23.7.2. Cambiar un Grupo......................................................................................................354 23.7.3. Eliminar un Groupo....................................................................................................354 23.7.4. Renumerar un Grupo..................................................................................................355 23.7.5. Permitir / Denegar el acceso de los Lectores de Noticias...........................................355 23.7.6. Rechazar las conexiones de los proveedores..............................................................355 23.7.7. Permitir el acceso a los proveedores...........................................................................356 23.7.8. Desactivar el servidor de noticias...............................................................................356 23.7.9. Reinicio del servidor...................................................................................................356 23.7.10. Mostrar el estado de un proveedor de noticias.........................................................356 23.7.11. Baja de un proveedor................................................................................................357 23.7.12. Activar un proveedor................................................................................................357 23.7.13. Cancelar un artículo..................................................................................................357 Capítulo 24. Configuración del lector de noticias........................................................................................358 24.1. Configuración de tin...................................................................................................................358 24.2. Configuración de trn...................................................................................................................359 24.3. Configuración de nn....................................................................................................................359 Apéndice A. Red de ejemplo:La Cervecera Virtual....................................................................................361 A.1. Conexión de la red Virtual subsidiaria.........................................................................................361 Apéndice B. Configuraciones de cableado útiles..........................................................................................363 B.1. Un cable paralelo PLIP................................................................................................................363 B.2. Cable de Módem nulo de puerto serie..........................................................................................363 Apéndice C. Linux Network Administrator's Guide, Second Edition Copyright Information..............365 C.1. 0. Preamble...................................................................................................................................365 C.2. 1. Applicability and Definitions...................................................................................................366 C.3. 2. Verbatim Copying....................................................................................................................366 C.4. 3. Copying in Quantity.................................................................................................................367 C.5. 4. Modifications...........................................................................................................................367 C.6. 5. Combining Documents.............................................................................................................369 C.7. 6. Collections of Documents........................................................................................................369 C.8. 7. Aggregation with Independent Works.....................................................................................369 C.9. 8. Translation................................................................................................................................369 C.10. 9. Termination............................................................................................................................370 C.11. 10. Future Revisions of this License..........................................................................................370 Notas.......................................................................................................................................371 Apéndice D. Guía de Administración de Redes con GNU/Linux, Segunda Edición Información de Copyright........................................................................................................................................................377 Apéndice E. SAGE: El Gremio del Administrador.....................................................................................378 ix

Description:
Guía de Administración de Redes con Linux .. Contenidos. Capítulo 2. Cuestiones sobre redes TCP/IP. 2.4. Encaminamiento IP.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.