Gu�a de Administraci�n de Redes con Linux
Olaf Kirch
Terry Dawson
Editado por
O'Reilly (printed version) (c) 2000 O'Reilly & Associates
Proyecto LuCAS por la traducci�n al espa�ol (c) 2002 HispaLiNUX
Tabla de contenidos
Prefacio
1.
Prop�sito y Audiencia de este libro
2.
Fuentes de informaci�n
2.1.
Documentaci�n disponible por FTP
2.2.
Documentaci�n disponible por web
2.3.
Documentaci�n comercial
2.4.
Linux Journal y Linux Magazine
2.5.
Grupos en Usenet sobre Linux
2.6.
Listas de correo sobre linux
2.7.
Soporte en l�nea
2.8.
Grupos de usuarios
2.9.
Obtenci�n de Linux
3.
Est�ndares de Sistemas de Ficheros
4.
Est�ndar del Sistema B�sico Linux
5.
Acerca de este Libro
6.
La Versi�n Oficial Impresa
7.
Revisi�n del libro
8.
Convenciones en Este Libro
9.
Env�o de Cambios
10.
Agradecimientos
10.1.
El Hall de la Fama
11.
La traducci�n al espa�ol
1.
Introducci�n al Trabajo en Redes
1.1.
Historia
1.2.
Redes TCP/IP
1.2.1.
Introducci�n a las Redes TCP/IP
1.2.2.
Ethernets
1.2.3.
Otro Tipo de Hardware
1.2.4.
El Protocolo IP (Internet Protocol)
1.2.5.
IP en L�neas Serie
1.2.6.
El Protocolo de Control de Transmisi�n, TCP
1.2.7.
El Protocolo de Datagramas de Usuario
1.2.8.
M�s sobre Puertos
1.2.9.
La Biblioteca de Sockets
1.3.
Redes UUCP
1.4.
Redes con GNU/Linux
1.4.1.
Diferentes Etapas de Desarrollo
1.4.2.
D�nde Conseguir el C�digo
1.5.
Mantenimiento del Sistema
1.5.1.
Seguridad del Sistema
2.
Cuestiones sobre redes TCP/IP
2.1.
Interfaces de red
2.2.
Direcciones IP
2.3.
Resoluci�n de direcciones
2.4.
Encaminamiento IP
2.4.1.
Redes IP
2.4.2.
Subredes
2.4.3.
Pasarelas
2.4.4.
Tabla de encaminamiento
2.4.5.
M�trica de encaminamiento
2.5.
El Internet Control Message Protocol
2.6.
Resoluci�n de nombres de puesto
3.
Configuraci�n del hardware de red
3.1.
Configuracion del n�cleo
3.1.1.
Opciones del N�cleo Linux 2.0 y superiores
3.1.2.
Opci�nes de red del n�cleo de GNU/Linux 2.0.0 and Higher
3.2.
Un vistazo a los dispositivos de red de Linux
3.3.
Instalaci�n de una Ethernet
3.3.1.
Ethernet Autoprobing
3.4.
El controlador PLIP
3.5.
Los controladores PPP y SLIP
3.6.
Otros tipos de redes
4.
Configuraci�n del Hardware Serie
4.1.
Software de Comunicaciones para Enlaces con M�dem
4.2.
Introducci�n a los Dispositivos Serie
4.3.
Acceso a Dispositivos Serie
4.3.1.
Los Ficheros Especiales De Dispositivos Serie
4.4.
Hardware Serie
4.5.
Uso de las Utilidades de Configuraci�n
4.5.1.
La orden setserial
4.5.2.
La Orden stty
4.6.
Dispositivos Serie y el Indicador login: (ingreso)
4.6.1.
Configuraci�n del Demonio mgetty
5.
Configuraci�n del Protocolo TCP/IP
5.1.
Montando el Sistema de Ficheros /proc
5.2.
Instalaci�n de los ejecutables
5.3.
Establecimiento del Nombre de la M�quina
5.4.
Asignaci�n de una direcci�n IP
5.5.
Creaci�n de Subredes
5.6.
Preparaci�n de los ficheros hosts y networks
5.7.
Interfaz Configuraci�n de la Interfaz para IP
5.7.1.
La interfaz de bucle local
5.7.2.
Interfaces Ethernet
5.7.3.
Encaminamiento a trav�s de una pasarela
5.7.4.
Configuraci�n de una Pasarela
5.7.5.
La interfaz PLIP
5.7.6.
Las interfaces SLIP y PPP
5.7.7.
La Interfaz Comod�n
5.7.8.
Alias de IP
5.8.
Todo sobre ifconfig
5.9.
La orden netstat
5.9.1.
Consulta de la tabla de encaminamiento
5.9.2.
Consulta de las estad�sticas de una interfaz
5.9.3.
Mostrar conexiones
5.10.
Comprobaci�n de las tablas ARP
6.
El servicio de nombres y su configuraci�n
6.1.
La biblioteca de resoluci�n
6.1.1.
El fichero host.conf
6.1.2.
El fichero nsswitch.conf
6.1.3.
Configuraci�n del fichero resolv.conf
6.1.4.
Robustez del sistema de resoluci�n
6.2.
C�mo funciona el DNS
6.2.1.
B�squedas con DNS
6.2.2.
Tipos de servidores de nombres
6.2.3.
La base de datos DNS
6.2.4.
Resoluci�n inversa
6.3.
Ejecuci�n de named
6.3.1.
El fichero named.boot
6.3.2.
El fichero named.conf de BIND 8
6.3.3.
Ficheros de base de datos DNS
6.3.4.
Configuraci�n de named s�lo para cach�
6.3.5.
C�mo hacer los ficheros maestros
6.3.6.
C�mo verificar la configuraci�n
6.3.7.
Otras Utilidades Interesantes
7.
SLIP: IP por l�nea serie
7.1.
Requerimientos Generales
7.2.
Operaci�n de SLIP
7.3.
Trabajando con direcciones de red IP privadas
7.4.
Usando dip
7.4.1.
Un gui�n de ejemplo
7.4.2.
Referencia de dip
7.5.
Funcionamiento en modo Servidor
8.
El Protocolo Punto-a-Punto
8.1.
PPP en Linux
8.2.
Ejecutando pppd
8.3.
Usando los Ficheros de Opciones
8.4.
Realizaci�n de la Llamada con chat
8.5.
Opciones de Configuraci�n IP
8.5.1.
Eligiendo Direcciones IP
8.5.2.
Encaminamiento a trav�s de un enlace PPP
8.6.
Opciones de Control de Enlace
8.7.
Consideraciones de Seguridad General
8.8.
Autentificaci�n con PPP
8.8.1.
PAP frente a CHAP
8.8.2.
El fichero de claves CHAP
8.8.3.
El fichero de claves PAP
8.9.
Depurando su configuraci�n de PPP
8.10.
Configuraciones avanzadas de PPP
8.10.1.
Servidor PPP
8.10.2.
Llamada bajo demanda
8.10.3.
llamada persistente
9.
Cortafuegos de TCP/IP
9.1.
M�todos de ataque
9.2.
�Qu� es un cortafuegos?
9.3.
�Qu� es el filtrado de IP?
9.4.
Configuraci�n de Linux como cortafuegos
9.4.1.
N�cleo configurado con cortafuegos de IP
9.4.2.
La utilidad ipfwadm
9.4.3.
La utilidad ipchains
9.4.4.
La utilidad iptables
9.5.
Las tres formas posibles de filtrado
9.6.
El cortafuegos original de IP (n�cleos 2.0)
9.6.1.
Uso de ipfwadm
9.6.2.
Un ejemplo m�s complejo
9.6.3.
Resumen de los argumentos de ipfwadm
9.7.
Cortafuegos 'IP Chains' (n�cleos 2.2)
9.7.1.
Uso de ipchains
9.7.2.
Sintaxis de la orden ipchains
9.7.3.
Nuestro ejemplo simple revisado
9.7.4.
Listado de nuestras reglas con ipchains
9.7.5.
Uso avanzado de las cadenas
9.8.
Netfilter e 'IP Tables' (N�cleos 2.4)
9.8.1.
Compatibilidad hacia atr�s con ipfwadm e ipchains
9.8.2.
Uso de iptables
9.8.3.
Nuestro ejemplo simple revisado otra vez
9.9.
Manipulaci�n de los bits de TOS
9.9.1.
Establecimiento de los bits de TOS con ipfwadm o ipchains
9.9.2.
Establecimiento de los bits de TOS con iptables
9.10.
Comprobaci�n de una configuraci�n del cortafuegos
9.11.
Un ejemplo de configuraci�n del cortafuegos
10.
Contabilidad IP
10.1.
Configurando el n�cleo para contabilidad IP
10.2.
Configurando Contabilidad IP
10.2.1.
Contabilidad por Direcci�n
10.2.2.
Contabilidad por el Puerto de Servicio
10.2.3.
Contabilidad de Datagramas ICMP
10.2.4.
Contabilidad por Protocolo
10.3.
Utilizando los resultados de contabilidad IP
10.3.1.
Listando datos de contabilidad con ipfwadm
10.3.2.
Listando datos de contabilidad con ipchains
10.3.3.
Listando datos de contabilidad con iptables
10.4.
Restableciendo contadores
10.5.
Vaciando las reglas
10.6.
Colecci�n pasiva de datos de contabilidad
11.
Enmascaramiento IP yTraducci�n de Direcciones de Red
11.1.
Efectos Laterales y Beneficios Accesorios
11.2.
Configuraci�n del N�cleopara enmascaramiento IP
11.3.
Configuraci�n del enmascaramiento IP
11.3.1.
Configuraci�n de par�metros temporales
11.4.
Manipulaci�n del Servicio de Nombres
11.5.
M�s sobre la traducci�n de direcciones de red
12.
Caracter�sticas Importantesde Redes
12.1.
El Super Servidor inetd
12.2.
La Facilidad de Control de Acceso tcpd
12.3.
Los Ficheros de Servicios Y Protocolos
12.4.
Llamada a Procedimiento Remoto
12.5.
Configurando el Registro y Ejecuci�n Remotos
12.5.1.
Desactivando las �rdenes r
12.5.2.
Instalando y Configurando ssh
13.
El Sistema de Informaci�n de Red (NIS)
13.1.
Familiariz�ndose con NIS
13.2.
NIS Versus NIS+
13.3.
La Parte Cliente en NIS
13.4.
Ejecutando un Servidor NIS
13.5.
Seguridad en el Servidor NIS
13.6.
Configurando un Cliente NIS con la libc de GNU
13.7.
Escogiendo los Mapas Correctos
13.8.
Utilizando los Mapas passwd y group
13.9.
Usando NIS con Soporte de Contrase�as Ocultas
14.
El Sistema de Ficherosde Red
14.1.
Preparando NFS
14.2.
Montando un Volumen NFS
14.3.
Los Demonios NFS
14.4.
El Fichero exports
14.5.
Soporte para NFSv2 Basado en N�cleo
14.6.
Soporte para NFSv2 Basado en N�cleo
15.
IPX y el Sistema de Ficheros NCP
15.1.
Xerox, Novell, e Historia
15.2.
IPX y Linux
15.2.1.
Soporte de Caldera
15.2.2.
M�s sobre el soporte de NDS
15.3.
Configurando el n�cleo para IPX y NCPFS
15.4.
Configurando las interfaces IPX
15.4.1.
Dispositivos de Red que Soportan IPX
15.4.2.
Herramientas de Configuraci�n del Interfaz IPX
15.4.3.
La Orden ipx_configure
15.4.4.
La Orden ipx_interface
15.5.
Configurando un Encaminador IPX
15.5.1.
Encaminamiento IPX Est�tico Utilizando la orden ipx_route
15.5.2.
Redes IPX Internas y Encaminamiento
15.6.
Montando un Volumen NetWare Remoto
15.6.1.
Un Sencillo Ejemplo de ncpmount
15.6.2.
La Orden ncpmount en Detalle
15.6.3.
Escondiendo Su Clave de Acceso NetWare
15.6.4.
Un Ejemplo M�s Complejo De ncpmount
15.7.
Explorando Algunas de las Otras Herramientas IPX
15.7.1.
Listado de Servidores
15.7.2.
Enviar Mensajes a Usuarios NetWare
15.7.3.
Leyendo y Manipulando los Datos del
Bindery
15.8.
Imprimiendo en una Cola de Impresi�n NetWare
15.8.1.
Utilizando nprint con el Demonio de Impresi�n en L�nea
15.8.2.
Manejando Colas de Impresi�n
15.9.
Emulaci�n del Servidor NetWare
16.
Administraci�n deTaylor UUCP
16.1.
Transferencias UUCP y ejecuci�n remota
16.1.1.
El funcionamiento interno de uucico
16.1.2.
Opciones en la l�nea de �rdenes para uucico
16.2.
Ficheros de configuraci�n de UUCP
16.2.1.
Una ligera introducci�n a Taylor UUCP
16.2.2.
Lo que UUCP necesita saber
16.2.3.
Nomenclatura de nodos
16.2.4.
Ficheros de configuraci�n de Taylor
16.2.5.
Opciones generales de configuraci�n usando el fichero config
16.2.6.
C�mo informar a UUCP sobre otros sistemas mediante el fichero sys
16.2.7.
Identificar dispositivos disponibles mediante el fichero port
16.2.8.
C�mo marcar un n�mero usando el fichero dial
16.2.9.
UUCP sobre TCP
16.2.10.
Usar una conexi�n directa
16.3.
Controlar el acceso a las prestaciones de UUCP
16.3.1.
Ejecuci�n de �rdenes
16.3.2.
Transferencias de ficheros
16.3.3.
Reenviar
16.4.
Configuraci�n de su sistema para recibir llamadas
16.4.1.
Proporcionar cuentas UUCP
16.4.2.
Protegerse uno mismo de los estafadores
16.4.3.
Sea un paranoico: comprobaci�n de la secuencia de llamadas
16.4.4.
UUCP an�nimo
16.5.
Protocolos UUCP de bajo nivel
16.5.1.
Descripci�n del protocolo
16.5.2.
Afinar el protocolo de transmisi�n
16.5.3.
Elegir protocolos espec�ficos
16.6.
Resoluci�n de problemas
16.6.1.
uucico sigue diciendo “Wrong Time to Call”
16.6.2.
uucico se queja de que el sistema ya est� en uso
16.6.3.
Puede conectar con el sistema remoto pero falla la macro de di�logo
16.6.4.
Su m�dem no marca
16.6.5.
Su m�dem intenta marcar pero no lo consigue
16.6.6.
Se entra con �xito pero falla la negociaci�n
16.7.
Ficheros de registro y depuraci�n
17.
Correo Electr�nico
17.1.
�Qu� es un mensaje de correo?
17.2.
�C�mo se reparte el correo?
17.3.
Direcciones de correo electr�nico
17.3.1.
RFC-822
17.3.2.
Formatos de direcci�n de correo obsoletos
17.3.3.
C�mo combinar distintos formatos de correo electr�nico
17.4.
�C�mo funciona el encaminamiento del correo?
17.4.1.
Encaminamiento en Internet
17.4.2.
Encaminamiento en el entorno UUCP
17.4.3.
Mezclar UUCP y RFC-822
17.5.
como configurar elm
17.5.1.
opciones globales de elm
17.5.2.
Juegos de caracteres Nacionales
18.
Sendmail
18.1.
Introducci�n a sendmail
18.2.
Instalando Sendmail
18.3.
Un Vistazo a los Ficheros de Configuraci�n
18.4.
Los Ficheros sendmail.cf y sendmail.mc
18.4.1.
Dos Ejemplos de los Ficheros sendmail.mc
18.4.2.
Par�metros sendmail.mc T�picamente Empleados
18.5.
Generando el Fichero sendmail.cf
18.6.
Interpretaci�n de las Reglas de Escritura - Reescritura
18.6.1.
Las �rdenes R y S de sendmail.cf
18.6.2.
Algunas Definiciones de Macro �tiles
18.6.3.
El Lado Izquierdo
18.6.4.
El Lado Derecho
18.6.5.
Un Ejemplo de Patr�n de Reglas Sencillo
18.6.6.
Sem�ntica del Conjunto de Reglas
18.7.
Configuraci�n de las Opciones de Sendmail
18.8.
Algunas configuraciones �tiles para Sendmail
18.8.1.
Confiar en los usuarios para que pongan el campo From:
18.8.2.
Managing Mail Aliases
18.8.3.
C�mo usar un anfitri�n inteligente
18.8.4.
Gestionando correo no deseado o no solicitado (Spam)
18.8.5.
Configurando el Hospedaje Virtual de Correo
18.9.
Probando la Configuraci�n
18.10.
Ejecuci�n de Sendmail
18.11.
Pistas y Trucos
18.11.1.
Gesti�n de la Cola de Correo
18.11.2.
Forzar a un Anfitri�n Remoto a Procesar su Cola de Correo
18.11.3.
An�lisis de las Estad�sticas de Correo
19.
Poner Eximen marcha
19.1.
Ejecuci�n de Exim
19.2.
Si el correo no llega a su destino
19.3.
Compilar Exim
19.4.
Modos de Env�o de Correo
19.5.
Otras opciones de configuraci�n
19.6.
Encaminamiento y env�o de mensajes
19.6.1.
Mensajes de Encaminamiento
19.6.2.
Enviar mensajes a direcciones locales
19.6.3.
Ficheros de alias
19.6.4.
Listas de correo
19.7.
Protegerse contra el "spam"
19.8.
Instalaci�n UUCP
20.
Noticias
20.1.
Historia de Usenet
20.2.
Pero, �qu� es Usenet despu�s de todo?
20.3.
�C�mo maneja Usenet las noticias?
21.
C-News
21.1.
Enviando noticias
21.2.
Instalaci�n
21.3.
El fichero sys
21.4.
El Fichero active
21.5.
Procesar Art�culos por Lotes
21.6.
Caducando Noticias
21.7.
Ficheros Diversos
21.8.
Mensajes de Control
21.8.1.
El mensaje cancel
21.8.2.
newgroup y rmgroup
21.8.3.
El Mensaje checkgroups
21.8.4.
sendsys, version, y senduuname
21.9.
C-News en un Entorno NFS
21.10.
Herramientas y Tareas de Mantenimiento
22.
NNTP y elDemonio nntpd
22.1.
El Protocolo NNTP
22.1.1.
Conectar con el servidor de noticias
22.1.2.
Empujar un art�culo de noticias a un servidor
22.1.3.
Cambiar el modo de lectura NNRP
22.1.4.
Listar los grupos disponibles
22.1.5.
Listar grupos activos
22.1.6.
Publicar un art�culo
22.1.7.
Listar nuevos art�culos
22.1.8.
Elegir un grupo con el que trabajar
22.1.9.
Listar art�culos en un grupo
22.1.10.
Descargar s�lo la cabecera de un art�culo
22.1.11.
Descargar s�lo el cuerpo de un art�culo
22.1.12.
Leer un art�culo de un grupo
22.2.
Instalar el servidor NNTP
22.3.
Restringir el acceso con NNTP
22.4.
Autorizaci�n NNTP
22.5.
Interacci�n de nntpd con C News
23.
Noticias de Internet
23.1.
Algunos aspectos internos de INN
23.2.
INN y los lectores de noticias
23.3.
Instalaci�n de INN
23.4.
Configuraci�n de INN: Configuraci�n B�sica
23.5.
INN: Ficheros de Configuraci�n
23.5.1.
Par�metros Globales
23.5.2.
Configuraci�n de los Grupos de Noticias
23.5.3.
Configurando los Proveedores de Noticias
23.5.4.
Controlando el acceso de los Lectores de Noticias
23.5.5.
Caducidad de Art�culos
23.5.6.
Gesti�n de los Mensajes de Control
23.6.
Activaci�n de INN
23.7.
Uso de INN: El programa ctlinnd
23.7.1.
A�adir un Grupo Nuevo
23.7.2.
Cambiar un Grupo
23.7.3.
Eliminar un Groupo
23.7.4.
Renumerar un Grupo
23.7.5.
Permitir / Denegar el acceso de los Lectores de Noticias
23.7.6.
Rechazar las conexiones de los proveedores
23.7.7.
Permitir el acceso a los proveedores
23.7.8.
Desactivar el servidor de noticias
23.7.9.
Reinicio del servidor
23.7.10.
Mostrar el estado de un proveedor de noticias
23.7.11.
Baja de un proveedor
23.7.12.
Activar un proveedor
23.7.13.
Cancelar un art�culo
24.
Configuraci�n del lector de noticias
24.1.
Configuraci�n de tin
24.2.
Configuraci�n de
trn
24.3.
Configuraci�n de
nn
A.
Red de ejemplo:La Cervecera Virtual
A.1.
Conexi�n de la red Virtual subsidiaria
B.
Configuraciones de cableado �tiles
B.1.
Un cable paralelo PLIP
B.2.
Cable de M�dem nulo de puerto serie
C.
Linux Network Administrator's Guide, Second Edition Copyright Information
C.1.
0. Preamble
C.2.
1. Applicability and Definitions
C.3.
2. Verbatim Copying
C.4.
3. Copying in Quantity
C.5.
4. Modifications
C.6.
5. Combining Documents
C.7.
6. Collections of Documents
C.8.
7. Aggregation with Independent Works
C.9.
8. Translation
C.10.
9. Termination
C.11.
10. Future Revisions of this License
D.
Gu�a de Administraci�n de Redes con GNU/Linux, Segunda Edici�n Informaci�n de Copyright
E.
SAGE: El Gremio del Administrador
�ndice
Lista de tablas
2-1.
Rangos de direcciones IP reservados para uso p�blico
4-1.
Par�metros de L�nea de �rdenes de setserial
4-2.
Banderas de stty M�s Relevantes Para Configurar Dispositivos Serie
7-1.
Disciplinas de l�nea SLIP bajo Linux
7-2.
Descripci�n de campos en /etc/diphosts
9-1.
Valores habituales de m�scaras de red y bits
9-2.
Tipos de datagramas de ICMP
9-3.
Sugerencias de uso de las m�scaras de bits de TOS
13-1.
Algunos Mapas NIS Est�ndar y sus Correspondientes Ficheros
15-1.
Relaciones entre los Protocolos de XNS, Novell, y TCP/IP
15-2.
Argumentos dla orden ncpmount
15-3.
Herramientas de Manipulaci�n de la
bindery
de GNU/Linux
15-4.
Opciones de L�nea de Orden de nprint
Tabla de figuras
1-1.
Los tres pasos del enviado de un datagrama desde erdos a quark
2-1.
Divisi�n de una red de clase B en subredes
2-2.
Parte de la topolog�a de red de la Groucho Marx University
3-1.
Relaci�n entre controladores, interfaces, y hardware
6-1.
Una parte del espacio de nombres de dominios
9-1.
Las dos clases m�s importantes de dise�o de cortafuegos
9-2.
Las etapas del procesamiento de un datagrama de IP
9-3.
Modos de un servidor de FTP
9-4.
Un conjunto simple de reglas de una cadena de IP
9-5.
La secuencia de reglas de comprobaci�n de un datagrama de UDP recibido
9-6.
Flujo de reglas para un datagrama de TCP recibido para ssh
9-7.
Flujo de reglas para un datagra de TCP recibido para telnet
9-8.
Procesamiento de datagramas en 'IP Chains'
9-9.
Cadena de procesamientos de datagramas en 'netfilter'
11-1.
Un escenario de enmascaramiento IP t�pico
15-1.
Red IPX interna
16-1.
Interacci�n entre los ficheros de configuraci�n de Taylor UUCP
20-1.
Tr�fico de noticias a trav�s de la Universidad Groucho Marx
21-1.
Flujo de noticias mediante relaynews
23-1.
Arquitectura de INN (simplificada)
A-1.
Las subredes de la Cervecera Virtual y la Vinatera Virtual
A-2.
La red de la cervecera
B-1.
Cable paralelo PLIP
B-2.
Cable de m�dem nulo de puerto serie
Tabla de ejemplos
4-1.
Ejemplo de �rdenes setserial en rc.serial
4-2.
Salida de la orden setserial -bg /dev/ttyS*
4-3.
�rdenes stty de Ejemplo en rc.serial
4-4.
�rdenes stty de Ejemplo en rc.serial Empleando Sintaxis Moderna
4-5.
Salida de una Orden stty -a
4-6.
Fichero /etc/mgetty/mgetty.config de ejemplo
6-1.
Ejemplo de fichero host.conf
6-2.
Ejemplo de fichero nsswitch.conf
6-3.
Ejemplo de nsswitch.conf con acciones
6-4.
Extracto del fichero named.hosts del Departamento de F�sicas
6-5.
Un extracto del fichero named.hosts de GMU
6-6.
Extracto del fichero named.rev de la subred 12
6-7.
Extracto del fichero named.rev de la Red 149.76
6-8.
Fichero named.boot para vlager
6-9.
Fichero named.conf para usar BIND 8 con vlager
6-10.
El fichero named.ca
6-11.
El Fichero named.hosts
6-12.
Fichero named.local
6-13.
Fichero named.rev
7-1.
Un ejemplo de gui�n para dip
12-1.
Un ejemplo del fichero /etc/inetd.conf
12-2.
Un fichero /etc/services de ejemplo
12-3.
Un fichero /etc/protocols de ejemplo
12-4.
Una muestra de fichero /etc/rpc
12-5.
Ejemplo De Fichero de Configuraci�n del Cliente ssh
13-1.
Fichero ypserv.securenets de Ejemplo
13-2.
Fichero nsswitch.conf de Ejemplo
18-1.
Ejemplo de Fichero de Configuraci�n vstout.smtp.m4
18-2.
Ejemplo de Fichero de Configuraci�n para vstout.uucpsmtp.m4
18-3.
Regla de reescritura desde vstout.uucpsmtp.m4
18-4.
Ejemplo del fichero aliases
18-5.
Ejemplo de la Salida de la Instrucci�n mailstats
18-6.
Ejemplo de Salida de la Instrucci�n hoststat
Siguiente
Prefacio