Guía de Administración de Redes con Linux

Olaf Kirch

Terry Dawson

Editado por

O'Reilly (printed version) (c) 2000 O'Reilly & Associates

Proyecto LuCAS por la traducción al español (c) 2002 HispaLiNUX


Tabla de contenidos
Prefacio
1. Propósito y Audiencia de este libro
2. Fuentes de información
2.1. Documentación disponible por FTP
2.2. Documentación disponible por web
2.3. Documentación comercial
2.4. Linux Journal y Linux Magazine
2.5. Grupos en Usenet sobre Linux
2.6. Listas de correo sobre linux
2.7. Soporte en línea
2.8. Grupos de usuarios
2.9. Obtención de Linux
3. Estándares de Sistemas de Ficheros
4. Estándar del Sistema Básico Linux
5. Acerca de este Libro
6. La Versión Oficial Impresa
7. Revisión del libro
8. Convenciones en Este Libro
9. Envío de Cambios
10. Agradecimientos
10.1. El Hall de la Fama
11. La traducción al español
1. Introducción al Trabajo en Redes
1.1. Historia
1.2. Redes TCP/IP
1.2.1. Introducción a las Redes TCP/IP
1.2.2. Ethernets
1.2.3. Otro Tipo de Hardware
1.2.4. El Protocolo IP (Internet Protocol)
1.2.5. IP en Líneas Serie
1.2.6. El Protocolo de Control de Transmisión, TCP
1.2.7. El Protocolo de Datagramas de Usuario
1.2.8. Más sobre Puertos
1.2.9. La Biblioteca de Sockets
1.3. Redes UUCP
1.4. Redes con GNU/Linux
1.4.1. Diferentes Etapas de Desarrollo
1.4.2. Dónde Conseguir el Código
1.5. Mantenimiento del Sistema
1.5.1. Seguridad del Sistema
2. Cuestiones sobre redes TCP/IP
2.1. Interfaces de red
2.2. Direcciones IP
2.3. Resolución de direcciones
2.4. Encaminamiento IP
2.4.1. Redes IP
2.4.2. Subredes
2.4.3. Pasarelas
2.4.4. Tabla de encaminamiento
2.4.5. Métrica de encaminamiento
2.5. El Internet Control Message Protocol
2.6. Resolución de nombres de puesto
3. Configuración del hardware de red
3.1. Configuracion del núcleo
3.1.1. Opciones del Núcleo Linux 2.0 y superiores
3.1.2. Opciónes de red del núcleo de GNU/Linux 2.0.0 and Higher
3.2. Un vistazo a los dispositivos de red de Linux
3.3. Instalación de una Ethernet
3.3.1. Ethernet Autoprobing
3.4. El controlador PLIP
3.5. Los controladores PPP y SLIP
3.6. Otros tipos de redes
4. Configuración del Hardware Serie
4.1. Software de Comunicaciones para Enlaces con Módem
4.2. Introducción a los Dispositivos Serie
4.3. Acceso a Dispositivos Serie
4.3.1. Los Ficheros Especiales De Dispositivos Serie
4.4. Hardware Serie
4.5. Uso de las Utilidades de Configuración
4.5.1. La orden setserial
4.5.2. La Orden stty
4.6. Dispositivos Serie y el Indicador login: (ingreso)
4.6.1. Configuración del Demonio mgetty
5. Configuración del Protocolo TCP/IP
5.1. Montando el Sistema de Ficheros /proc
5.2. Instalación de los ejecutables
5.3. Establecimiento del Nombre de la Máquina
5.4. Asignación de una dirección IP
5.5. Creación de Subredes
5.6. Preparación de los ficheros hosts y networks
5.7. Interfaz Configuración de la Interfaz para IP
5.7.1. La interfaz de bucle local
5.7.2. Interfaces Ethernet
5.7.3. Encaminamiento a través de una pasarela
5.7.4. Configuración de una Pasarela
5.7.5. La interfaz PLIP
5.7.6. Las interfaces SLIP y PPP
5.7.7. La Interfaz Comodín
5.7.8. Alias de IP
5.8. Todo sobre ifconfig
5.9. La orden netstat
5.9.1. Consulta de la tabla de encaminamiento
5.9.2. Consulta de las estadísticas de una interfaz
5.9.3. Mostrar conexiones
5.10. Comprobación de las tablas ARP
6. El servicio de nombres y su configuración
6.1. La biblioteca de resolución
6.1.1. El fichero host.conf
6.1.2. El fichero nsswitch.conf
6.1.3. Configuración del fichero resolv.conf
6.1.4. Robustez del sistema de resolución
6.2. Cómo funciona el DNS
6.2.1. Búsquedas con DNS
6.2.2. Tipos de servidores de nombres
6.2.3. La base de datos DNS
6.2.4. Resolución inversa
6.3. Ejecución de named
6.3.1. El fichero named.boot
6.3.2. El fichero named.conf de BIND 8
6.3.3. Ficheros de base de datos DNS
6.3.4. Configuración de named sólo para caché
6.3.5. Cómo hacer los ficheros maestros
6.3.6. Cómo verificar la configuración
6.3.7. Otras Utilidades Interesantes
7. SLIP: IP por línea serie
7.1. Requerimientos Generales
7.2. Operación de SLIP
7.3. Trabajando con direcciones de red IP privadas
7.4. Usando dip
7.4.1. Un guión de ejemplo
7.4.2. Referencia de dip
7.5. Funcionamiento en modo Servidor
8. El Protocolo Punto-a-Punto
8.1. PPP en Linux
8.2. Ejecutando pppd
8.3. Usando los Ficheros de Opciones
8.4. Realización de la Llamada con chat
8.5. Opciones de Configuración IP
8.5.1. Eligiendo Direcciones IP
8.5.2. Encaminamiento a través de un enlace PPP
8.6. Opciones de Control de Enlace
8.7. Consideraciones de Seguridad General
8.8. Autentificación con PPP
8.8.1. PAP frente a CHAP
8.8.2. El fichero de claves CHAP
8.8.3. El fichero de claves PAP
8.9. Depurando su configuración de PPP
8.10. Configuraciones avanzadas de PPP
8.10.1. Servidor PPP
8.10.2. Llamada bajo demanda
8.10.3. llamada persistente
9. Cortafuegos de TCP/IP
9.1. Métodos de ataque
9.2. ¿Qué es un cortafuegos?
9.3. ¿Qué es el filtrado de IP?
9.4. Configuración de Linux como cortafuegos
9.4.1. Núcleo configurado con cortafuegos de IP
9.4.2. La utilidad ipfwadm
9.4.3. La utilidad ipchains
9.4.4. La utilidad iptables
9.5. Las tres formas posibles de filtrado
9.6. El cortafuegos original de IP (núcleos 2.0)
9.6.1. Uso de ipfwadm
9.6.2. Un ejemplo más complejo
9.6.3. Resumen de los argumentos de ipfwadm
9.7. Cortafuegos 'IP Chains' (núcleos 2.2)
9.7.1. Uso de ipchains
9.7.2. Sintaxis de la orden ipchains
9.7.3. Nuestro ejemplo simple revisado
9.7.4. Listado de nuestras reglas con ipchains
9.7.5. Uso avanzado de las cadenas
9.8. Netfilter e 'IP Tables' (Núcleos 2.4)
9.8.1. Compatibilidad hacia atrás con ipfwadm e ipchains
9.8.2. Uso de iptables
9.8.3. Nuestro ejemplo simple revisado otra vez
9.9. Manipulación de los bits de TOS
9.9.1. Establecimiento de los bits de TOS con ipfwadm o ipchains
9.9.2. Establecimiento de los bits de TOS con iptables
9.10. Comprobación de una configuración del cortafuegos
9.11. Un ejemplo de configuración del cortafuegos
10. Contabilidad IP
10.1. Configurando el núcleo para contabilidad IP
10.2. Configurando Contabilidad IP
10.2.1. Contabilidad por Dirección
10.2.2. Contabilidad por el Puerto de Servicio
10.2.3. Contabilidad de Datagramas ICMP
10.2.4. Contabilidad por Protocolo
10.3. Utilizando los resultados de contabilidad IP
10.3.1. Listando datos de contabilidad con ipfwadm
10.3.2. Listando datos de contabilidad con ipchains
10.3.3. Listando datos de contabilidad con iptables
10.4. Restableciendo contadores
10.5. Vaciando las reglas
10.6. Colección pasiva de datos de contabilidad
11. Enmascaramiento IP yTraducción de Direcciones de Red
11.1. Efectos Laterales y Beneficios Accesorios
11.2. Configuración del Núcleopara enmascaramiento IP
11.3. Configuración del enmascaramiento IP
11.3.1. Configuración de parámetros temporales
11.4. Manipulación del Servicio de Nombres
11.5. Más sobre la traducción de direcciones de red
12. Características Importantesde Redes
12.1. El Super Servidor inetd
12.2. La Facilidad de Control de Acceso tcpd
12.3. Los Ficheros de Servicios Y Protocolos
12.4. Llamada a Procedimiento Remoto
12.5. Configurando el Registro y Ejecución Remotos
12.5.1. Desactivando las Órdenes r
12.5.2. Instalando y Configurando ssh
13. El Sistema de Información de Red (NIS)
13.1. Familiarizándose con NIS
13.2. NIS Versus NIS+
13.3. La Parte Cliente en NIS
13.4. Ejecutando un Servidor NIS
13.5. Seguridad en el Servidor NIS
13.6. Configurando un Cliente NIS con la libc de GNU
13.7. Escogiendo los Mapas Correctos
13.8. Utilizando los Mapas passwd y group
13.9. Usando NIS con Soporte de Contraseñas Ocultas
14. El Sistema de Ficherosde Red
14.1. Preparando NFS
14.2. Montando un Volumen NFS
14.3. Los Demonios NFS
14.4. El Fichero exports
14.5. Soporte para NFSv2 Basado en Núcleo
14.6. Soporte para NFSv2 Basado en Núcleo
15. IPX y el Sistema de Ficheros NCP
15.1. Xerox, Novell, e Historia
15.2. IPX y Linux
15.2.1. Soporte de Caldera
15.2.2. Más sobre el soporte de NDS
15.3. Configurando el núcleo para IPX y NCPFS
15.4. Configurando las interfaces IPX
15.4.1. Dispositivos de Red que Soportan IPX
15.4.2. Herramientas de Configuración del Interfaz IPX
15.4.3. La Orden ipx_configure
15.4.4. La Orden ipx_interface
15.5. Configurando un Encaminador IPX
15.5.1. Encaminamiento IPX Estático Utilizando la orden ipx_route
15.5.2. Redes IPX Internas y Encaminamiento
15.6. Montando un Volumen NetWare Remoto
15.6.1. Un Sencillo Ejemplo de ncpmount
15.6.2. La Orden ncpmount en Detalle
15.6.3. Escondiendo Su Clave de Acceso NetWare
15.6.4. Un Ejemplo Más Complejo De ncpmount
15.7. Explorando Algunas de las Otras Herramientas IPX
15.7.1. Listado de Servidores
15.7.2. Enviar Mensajes a Usuarios NetWare
15.7.3. Leyendo y Manipulando los Datos del Bindery
15.8. Imprimiendo en una Cola de Impresión NetWare
15.8.1. Utilizando nprint con el Demonio de Impresión en Línea
15.8.2. Manejando Colas de Impresión
15.9. Emulación del Servidor NetWare
16. Administración deTaylor UUCP
16.1. Transferencias UUCP y ejecución remota
16.1.1. El funcionamiento interno de uucico
16.1.2. Opciones en la línea de órdenes para uucico
16.2. Ficheros de configuración de UUCP
16.2.1. Una ligera introducción a Taylor UUCP
16.2.2. Lo que UUCP necesita saber
16.2.3. Nomenclatura de nodos
16.2.4. Ficheros de configuración de Taylor
16.2.5. Opciones generales de configuración usando el fichero config
16.2.6. Cómo informar a UUCP sobre otros sistemas mediante el fichero sys
16.2.7. Identificar dispositivos disponibles mediante el fichero port
16.2.8. Cómo marcar un número usando el fichero dial
16.2.9. UUCP sobre TCP
16.2.10. Usar una conexión directa
16.3. Controlar el acceso a las prestaciones de UUCP
16.3.1. Ejecución de órdenes
16.3.2. Transferencias de ficheros
16.3.3. Reenviar
16.4. Configuración de su sistema para recibir llamadas
16.4.1. Proporcionar cuentas UUCP
16.4.2. Protegerse uno mismo de los estafadores
16.4.3. Sea un paranoico: comprobación de la secuencia de llamadas
16.4.4. UUCP anónimo
16.5. Protocolos UUCP de bajo nivel
16.5.1. Descripción del protocolo
16.5.2. Afinar el protocolo de transmisión
16.5.3. Elegir protocolos específicos
16.6. Resolución de problemas
16.6.1. uucico sigue diciendo “Wrong Time to Call”
16.6.2. uucico se queja de que el sistema ya está en uso
16.6.3. Puede conectar con el sistema remoto pero falla la macro de diálogo
16.6.4. Su módem no marca
16.6.5. Su módem intenta marcar pero no lo consigue
16.6.6. Se entra con éxito pero falla la negociación
16.7. Ficheros de registro y depuración
17. Correo Electrónico
17.1. ¿Qué es un mensaje de correo?
17.2. ¿Cómo se reparte el correo?
17.3. Direcciones de correo electrónico
17.3.1. RFC-822
17.3.2. Formatos de dirección de correo obsoletos
17.3.3. Cómo combinar distintos formatos de correo electrónico
17.4. ¿Cómo funciona el encaminamiento del correo?
17.4.1. Encaminamiento en Internet
17.4.2. Encaminamiento en el entorno UUCP
17.4.3. Mezclar UUCP y RFC-822
17.5. como configurar elm
17.5.1. opciones globales de elm
17.5.2. Juegos de caracteres Nacionales
18. Sendmail
18.1. Introducción a sendmail
18.2. Instalando Sendmail
18.3. Un Vistazo a los Ficheros de Configuración
18.4. Los Ficheros sendmail.cf y sendmail.mc
18.4.1. Dos Ejemplos de los Ficheros sendmail.mc
18.4.2. Parámetros sendmail.mc Típicamente Empleados
18.5. Generando el Fichero sendmail.cf
18.6. Interpretación de las Reglas de Escritura - Reescritura
18.6.1. Las Órdenes R y S de sendmail.cf
18.6.2. Algunas Definiciones de Macro Útiles
18.6.3. El Lado Izquierdo
18.6.4. El Lado Derecho
18.6.5. Un Ejemplo de Patrón de Reglas Sencillo
18.6.6. Semántica del Conjunto de Reglas
18.7. Configuración de las Opciones de Sendmail
18.8. Algunas configuraciones útiles para Sendmail
18.8.1. Confiar en los usuarios para que pongan el campo From:
18.8.2. Managing Mail Aliases
18.8.3. Cómo usar un anfitrión inteligente
18.8.4. Gestionando correo no deseado o no solicitado (Spam)
18.8.5. Configurando el Hospedaje Virtual de Correo
18.9. Probando la Configuración
18.10. Ejecución de Sendmail
18.11. Pistas y Trucos
18.11.1. Gestión de la Cola de Correo
18.11.2. Forzar a un Anfitrión Remoto a Procesar su Cola de Correo
18.11.3. Análisis de las Estadísticas de Correo
19. Poner Eximen marcha
19.1. Ejecución de Exim
19.2. Si el correo no llega a su destino
19.3. Compilar Exim
19.4. Modos de Envío de Correo
19.5. Otras opciones de configuración
19.6. Encaminamiento y envío de mensajes
19.6.1. Mensajes de Encaminamiento
19.6.2. Enviar mensajes a direcciones locales
19.6.3. Ficheros de alias
19.6.4. Listas de correo
19.7. Protegerse contra el "spam"
19.8. Instalación UUCP
20. Noticias
20.1. Historia de Usenet
20.2. Pero, ¿qué es Usenet después de todo?
20.3. ¿Cómo maneja Usenet las noticias?
21. C-News
21.1. Enviando noticias
21.2. Instalación
21.3. El fichero sys
21.4. El Fichero active
21.5. Procesar Artículos por Lotes
21.6. Caducando Noticias
21.7. Ficheros Diversos
21.8. Mensajes de Control
21.8.1. El mensaje cancel
21.8.2. newgroup y rmgroup
21.8.3. El Mensaje checkgroups
21.8.4. sendsys, version, y senduuname
21.9. C-News en un Entorno NFS
21.10. Herramientas y Tareas de Mantenimiento
22. NNTP y elDemonio nntpd
22.1. El Protocolo NNTP
22.1.1. Conectar con el servidor de noticias
22.1.2. Empujar un artículo de noticias a un servidor
22.1.3. Cambiar el modo de lectura NNRP
22.1.4. Listar los grupos disponibles
22.1.5. Listar grupos activos
22.1.6. Publicar un artículo
22.1.7. Listar nuevos artículos
22.1.8. Elegir un grupo con el que trabajar
22.1.9. Listar artículos en un grupo
22.1.10. Descargar sólo la cabecera de un artículo
22.1.11. Descargar sólo el cuerpo de un artículo
22.1.12. Leer un artículo de un grupo
22.2. Instalar el servidor NNTP
22.3. Restringir el acceso con NNTP
22.4. Autorización NNTP
22.5. Interacción de nntpd con C News
23. Noticias de Internet
23.1. Algunos aspectos internos de INN
23.2. INN y los lectores de noticias
23.3. Instalación de INN
23.4. Configuración de INN: Configuración Básica
23.5. INN: Ficheros de Configuración
23.5.1. Parámetros Globales
23.5.2. Configuración de los Grupos de Noticias
23.5.3. Configurando los Proveedores de Noticias
23.5.4. Controlando el acceso de los Lectores de Noticias
23.5.5. Caducidad de Artículos
23.5.6. Gestión de los Mensajes de Control
23.6. Activación de INN
23.7. Uso de INN: El programa ctlinnd
23.7.1. Añadir un Grupo Nuevo
23.7.2. Cambiar un Grupo
23.7.3. Eliminar un Groupo
23.7.4. Renumerar un Grupo
23.7.5. Permitir / Denegar el acceso de los Lectores de Noticias
23.7.6. Rechazar las conexiones de los proveedores
23.7.7. Permitir el acceso a los proveedores
23.7.8. Desactivar el servidor de noticias
23.7.9. Reinicio del servidor
23.7.10. Mostrar el estado de un proveedor de noticias
23.7.11. Baja de un proveedor
23.7.12. Activar un proveedor
23.7.13. Cancelar un artículo
24. Configuración del lector de noticias
24.1. Configuración de tin
24.2. Configuración de trn
24.3. Configuración de nn
A. Red de ejemplo:La Cervecera Virtual
A.1. Conexión de la red Virtual subsidiaria
B. Configuraciones de cableado útiles
B.1. Un cable paralelo PLIP
B.2. Cable de Módem nulo de puerto serie
C. Linux Network Administrator's Guide, Second Edition Copyright Information
C.1. 0. Preamble
C.2. 1. Applicability and Definitions
C.3. 2. Verbatim Copying
C.4. 3. Copying in Quantity
C.5. 4. Modifications
C.6. 5. Combining Documents
C.7. 6. Collections of Documents
C.8. 7. Aggregation with Independent Works
C.9. 8. Translation
C.10. 9. Termination
C.11. 10. Future Revisions of this License
D. Guía de Administración de Redes con GNU/Linux, Segunda Edición Información de Copyright
E. SAGE: El Gremio del Administrador
Índice
Lista de tablas
2-1. Rangos de direcciones IP reservados para uso público
4-1. Parámetros de Línea de Órdenes de setserial
4-2. Banderas de stty Más Relevantes Para Configurar Dispositivos Serie
7-1. Disciplinas de línea SLIP bajo Linux
7-2. Descripción de campos en /etc/diphosts
9-1. Valores habituales de máscaras de red y bits
9-2. Tipos de datagramas de ICMP
9-3. Sugerencias de uso de las máscaras de bits de TOS
13-1. Algunos Mapas NIS Estándar y sus Correspondientes Ficheros
15-1. Relaciones entre los Protocolos de XNS, Novell, y TCP/IP
15-2. Argumentos dla orden ncpmount
15-3. Herramientas de Manipulación de la bindery de GNU/Linux
15-4. Opciones de Línea de Orden de nprint
Tabla de figuras
1-1. Los tres pasos del enviado de un datagrama desde erdos a quark
2-1. División de una red de clase B en subredes
2-2. Parte de la topología de red de la Groucho Marx University
3-1. Relación entre controladores, interfaces, y hardware
6-1. Una parte del espacio de nombres de dominios
9-1. Las dos clases más importantes de diseño de cortafuegos
9-2. Las etapas del procesamiento de un datagrama de IP
9-3. Modos de un servidor de FTP
9-4. Un conjunto simple de reglas de una cadena de IP
9-5. La secuencia de reglas de comprobación de un datagrama de UDP recibido
9-6. Flujo de reglas para un datagrama de TCP recibido para ssh
9-7. Flujo de reglas para un datagra de TCP recibido para telnet
9-8. Procesamiento de datagramas en 'IP Chains'
9-9. Cadena de procesamientos de datagramas en 'netfilter'
11-1. Un escenario de enmascaramiento IP típico
15-1. Red IPX interna
16-1. Interacción entre los ficheros de configuración de Taylor UUCP
20-1. Tráfico de noticias a través de la Universidad Groucho Marx
21-1. Flujo de noticias mediante relaynews
23-1. Arquitectura de INN (simplificada)
A-1. Las subredes de la Cervecera Virtual y la Vinatera Virtual
A-2. La red de la cervecera
B-1. Cable paralelo PLIP
B-2. Cable de módem nulo de puerto serie
Tabla de ejemplos
4-1. Ejemplo de órdenes setserial en rc.serial
4-2. Salida de la orden setserial -bg /dev/ttyS*
4-3. Órdenes stty de Ejemplo en rc.serial
4-4. Órdenes stty de Ejemplo en rc.serial Empleando Sintaxis Moderna
4-5. Salida de una Orden stty -a
4-6. Fichero /etc/mgetty/mgetty.config de ejemplo
6-1. Ejemplo de fichero host.conf
6-2. Ejemplo de fichero nsswitch.conf
6-3. Ejemplo de nsswitch.conf con acciones
6-4. Extracto del fichero named.hosts del Departamento de Físicas
6-5. Un extracto del fichero named.hosts de GMU
6-6. Extracto del fichero named.rev de la subred 12
6-7. Extracto del fichero named.rev de la Red 149.76
6-8. Fichero named.boot para vlager
6-9. Fichero named.conf para usar BIND 8 con vlager
6-10. El fichero named.ca
6-11. El Fichero named.hosts
6-12. Fichero named.local
6-13. Fichero named.rev
7-1. Un ejemplo de guión para dip
12-1. Un ejemplo del fichero /etc/inetd.conf
12-2. Un fichero /etc/services de ejemplo
12-3. Un fichero /etc/protocols de ejemplo
12-4. Una muestra de fichero /etc/rpc
12-5. Ejemplo De Fichero de Configuración del Cliente ssh
13-1. Fichero ypserv.securenets de Ejemplo
13-2. Fichero nsswitch.conf de Ejemplo
18-1. Ejemplo de Fichero de Configuración vstout.smtp.m4
18-2. Ejemplo de Fichero de Configuración para vstout.uucpsmtp.m4
18-3. Regla de reescritura desde vstout.uucpsmtp.m4
18-4. Ejemplo del fichero aliases
18-5. Ejemplo de la Salida de la Instrucción mailstats
18-6. Ejemplo de Salida de la Instrucción hoststat