Gentoo Archives: gentoo-commits

From: "John Christian Stoddart (chiguire)" <chiguire@g.o>
To: gentoo-commits@l.g.o
Subject: [gentoo-commits] gentoo commit in xml/htdocs/doc/es: home-router-howto.xml
Date: Mon, 28 Sep 2009 15:33:17
Message-Id: E1MsIDx-0006hL-SZ@stork.gentoo.org
1 chiguire 09/09/28 15:33:13
2
3 Modified: home-router-howto.xml
4 Log:
5 updated spanish translation (jose maria alonso)
6
7 Revision Changes Path
8 1.26 xml/htdocs/doc/es/home-router-howto.xml
9
10 file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/home-router-howto.xml?rev=1.26&view=markup
11 plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/home-router-howto.xml?rev=1.26&content-type=text/plain
12 diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/home-router-howto.xml?r1=1.25&r2=1.26
13
14 Index: home-router-howto.xml
15 ===================================================================
16 RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/home-router-howto.xml,v
17 retrieving revision 1.25
18 retrieving revision 1.26
19 diff -u -r1.25 -r1.26
20 --- home-router-howto.xml 11 Dec 2008 15:25:57 -0000 1.25
21 +++ home-router-howto.xml 28 Sep 2009 15:33:13 -0000 1.26
22 @@ -23,8 +23,8 @@
23 <!-- The content of this document is released into the public domain -->
24 <license/>
25
26 -<version>1.39</version>
27 -<date>2008-08-19</date>
28 +<version>1.40</version>
29 +<date>2009-09-18</date>
30
31 <chapter>
32 <title>Introducción</title>
33 @@ -105,17 +105,17 @@
34 BROADCAST MULTICAST MTU:1500 Metric:1
35 RX packets:0 errors:0 dropped:0 overruns:0 frame:0
36 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
37 - collisions:0 txqueuelen:1000
38 + collisions:0 txqueuelen:1000
39 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
40 - Interrupt:11 Base address:0x9800
41 + Interrupt:11 Base address:0x9800
42
43 eth1 Link encap:Ethernet HWaddr 00:60:F5:07:07:B9
44 BROADCAST MULTICAST MTU:1500 Metric:1
45 RX packets:0 errors:0 dropped:0 overruns:0 frame:0
46 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
47 - collisions:0 txqueuelen:1000
48 + collisions:0 txqueuelen:1000
49 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
50 - Interrupt:10 Base address:0x9400
51 + Interrupt:10 Base address:0x9400
52 </pre>
53
54 <p>
55 @@ -129,7 +129,7 @@
56 <p>
57 Lo siguiente que necesitará es el soporte para iptables y NAT (y
58 gestión de tráfico, si así lo quiere).La siguiente lista se divide en
59 -opciones siempre requeridas (*), requeridas sólo para adsl vía PPPoE (a),
60 +opciones siempre requeridas (*), requeridas sólo para adsl vía PPPoE (a),
61 aconsejadas para todos (x), y sólo para gestión de tráfico (s). No
62 importa que defina las características embebidas en el núcleo o como
63 módulos con tal de que cuando se necesite la opción, el módulo o
64 @@ -144,7 +144,7 @@
65 [*] Network packet filtering (replaces ipchains)
66 <comment>Si utiliza 2.4.x, debe habilitar los siguiente para el DHCP:</comment>
67 [*] Socket Filtering
68 -
69 +
70 IP: Netfilter Configuration ---&gt;
71 [*] Connection tracking (required for masq/NAT)
72 [x] FTP protocol support
73 @@ -210,12 +210,11 @@
74 <p>
75 Todo el elaborado software de PPPoE que era proporcionado por rp-pppoe
76 (<uri link="http://www.roaringpenguin.com/">Roaring Penguin</uri>)
77 -ha sido integrado en el
78 -<uri link="http://samba.org/ppp/">paquete estándard PPP</uri>. Simplemente
79 -haga <c>emerge ppp</c> y estará encaminado. ¿Recuerda cómo le decía que
80 -necesitaría la información de usuario/contraseña? Bien, no le he mentido
81 -y ¡espero que disponga de ella ahora! Abra en su editor preferido
82 -<path>/etc/ppp/pppoe.conf</path> y configúrelo.
83 +ha sido integrado en el <uri link="http://samba.org/ppp/">paquete estándar
84 +PPP</uri>. Simplemente haga <c>emerge ppp</c> y estará encaminado. ¿Recuerda
85 +cómo le decía que necesitaría la información de usuario/contraseña? Bien,
86 +no le he mentido y ¡espero que disponga de ella ahora! Abra en su editor
87 +preferido <path>/etc/ppp/pppoe.conf</path> y configúrelo.
88 </p>
89
90 <note>
91 @@ -356,7 +355,7 @@
92 como DNS. Por ahora nos centraremos en la parte de DHCP. Si queremos usar otro
93 servidor DHCP distinto, podemos encontrar otro ejemplo en el capítulo "Cosas
94 divertidas". Incluso, si sólo quiere jugar con las opciones del servidor DHCP
95 -basta leer los comentarios de <path>/etc/dnsmasq.conf</path>. Todas las
96 +basta leer los comentarios de <path>/etc/dnsmasq.conf</path>. Todas las
97 opciones por defecto deberían funcionar bien.
98 </p>
99
100 @@ -402,14 +401,14 @@
101 </p>
102
103 <p>
104 -Puesto que estamos utilizando dnsmasq para nuestro servidor DHCP, que incluye
105 +Puesto que estamos utilizando dnsmasq para nuestro servidor DHCP, que incluye
106 un servidor DNS, ¡no tendremos que hacer nada ahora!. Su pequeño enrutador ya
107 proporciona DSN a sus clientes DHCP. Apuesto a que quisiéramos que todo fuese
108 tan fácil ;).
109 -</p>
110 +</p>
111
112 <p>
113 -Desde luego puede elegir cualquier otro servidor DNS si se encuentra más a
114 +Desde luego puede elegir cualquier otro servidor DNS si se encuentra más a
115 gusto con él, pero la razón por la que dnsmasq es bueno es porque está
116 diseñado para hacer exactamente aquello que queremos y nada más. Es un
117 pequeño servidor DNS que presta almacenamiento caché y retransmisión de
118 @@ -433,10 +432,10 @@
119 </p>
120
121 <p>
122 -Aquí es donde entra la Traducción de Direciones de Red (en inglés,
123 -"Network Address Translation", NAT). NAT es el camino para conectar
124 -múltiples ordenadores en una LAN privada a Internet cuando usted sólo
125 -dispone de un reducido número de direcciones IP. Normalmente, usted recibe
126 +Aquí es donde entra la Traducción de Direciones de Red (en inglés,
127 +"Network Address Translation", NAT). NAT es el camino para conectar
128 +múltiples ordenadores en una LAN privada a Internet cuando usted sólo
129 +dispone de un reducido número de direcciones IP. Normalmente, usted recibe
130 una IP de su proveedor de servicios Internet (ISP, son sus siglas en inglés),
131 pero usted quiere tener su casa enteramente conectada a Internet. NAT
132 es la magia que lo hace posible. Para más información a cerca de NAT
133 @@ -469,15 +468,15 @@
134 <comment>Luego aseguraremos los servicios que sólo trabajan para la LAN</comment>
135 # <i>iptables -I INPUT 1 -i ${LAN} -j ACCEPT</i>
136 # <i>iptables -I INPUT 1 -i lo -j ACCEPT</i>
137 -# <i>iptables -A INPUT -p UDP --dport bootps -i ! ${LAN} -j REJECT</i>
138 -# <i>iptables -A INPUT -p UDP --dport domain -i ! ${LAN} -j REJECT</i>
139 +# <i>iptables -A INPUT -p UDP --dport bootps ! -i ${LAN} -j REJECT</i>
140 +# <i>iptables -A INPUT -p UDP --dport domain ! -i ${LAN} -j REJECT</i>
141
142 <comment>(Opcional) Permitir el acceso a nuestro servidor ssh desde la WAN</comment>
143 # <i>iptables -A INPUT -p TCP --dport ssh -i ${WAN} -j ACCEPT</i>
144
145 <comment>Descartaremos los paquetes TCP / UDP dirigidos a puertos privilegiados</comment>
146 -# <i>iptables -A INPUT -p TCP -i ! ${LAN} -d 0/0 --dport 0:1023 -j DROP</i>
147 -# <i>iptables -A INPUT -p UDP -i ! ${LAN} -d 0/0 --dport 0:1023 -j DROP</i>
148 +# <i>iptables -A INPUT -p TCP ! -i ${LAN} -d 0/0 --dport 0:1023 -j DROP</i>
149 +# <i>iptables -A INPUT -p UDP ! -i ${LAN} -d 0/0 --dport 0:1023 -j DROP</i>
150
151 <comment>Finalmente añadiremos las reglas para NAT</comment>
152 # <i>iptables -I FORWARD -i ${LAN} -d 192.168.0.0/255.255.0.0 -j DROP</i>
153 @@ -553,10 +552,10 @@
154 <p>
155 Todas las reglas de redirección de puertos son del tipo <c>iptables -t
156 nat -A PREROUTING [-p protocol] --dport [external port on router] -i
157 -${WAN} -j DNAT --to [ip/port to forward to]</c>. Desafortunadamente,
158 +${WAN} -j DNAT --to [ip/port to forward to]</c>. Desafortunadamente,
159 iptables no acepta nombres de máquina cuando redirige puertos. Si está
160 -redirigiendo un puerto externo al mismo puerto en la máquina de la red
161 -local, puede omitir el puerto de destino. Mire la página iptables(8) para
162 +redirigiendo un puerto externo al mismo puerto en la máquina de la red
163 +local, puede omitir el puerto de destino. Mire la página iptables(8) para
164 más información.
165 </p>
166
167 @@ -604,9 +603,9 @@
168 # <i>iptables -t nat -A PREROUTING -p udp --dport 3074 -i ${WAN} -j DNAT --to 192.168.0.69</i>
169 # <i>iptables -t nat -A PREROUTING -p udp --dport 88 -i ${WAN} -j DNAT --to 192.168.0.69</i>
170 </pre>
171 -
172 +
173 <note>
174 -Si tiene otros ejemplos comunes o interesantes, por favor <mail
175 +Si tiene otros ejemplos comunes o interesantes, por favor <mail
176 link="vapier@g.o" >escríbame un mensaje</mail>.
177 </note>
178 </body>
179 @@ -644,22 +643,44 @@
180 <title>Traffic Shaping</title>
181 <body>
182 <p>
183 -This is an attempt to simply and Gentooify the <uri
184 -link="http://www.tldp.org/HOWTO/ADSL-Bandwidth-Management-HOWTO/">ADSL
185 -Bandwidth Management HOWTO</uri> found over at the TLDP. Feel free to
186 +This is an attempt to simply and Gentooify the <uri
187 +link="http://www.tldp.org/HOWTO/ADSL-Bandwidth-Management-HOWTO/">ADSL
188 +Bandwidth Management HOWTO</uri> found over at the TLDP. Feel free to
189 refer to the original document for more details.
190 </p>
191
192 <p>
193 -Here we will be setting up what some people refer to as a "Packet Shaper", <uri link="http://en.wikipedia.org/wiki/Traffic_shaping">"Traffic Shaping"</uri>, or <uri link="http://en.wikipedia.org/wiki/QoS">"Quality of Service"</uri>. Simply put, we want to setup rules on our router that will slow down certain activities (like sending large e-mails or downloading from P2P networks) while keeping other activities (like browsing the web or playing online video games) reasonably fast. A 30 second difference in a video game is a lot worse than a 30 second difference in downloading large files :).
194 +Here we will be setting up what some people refer to as a "Packet Shaper",
195 +<uri link="http://en.wikipedia.org/wiki/Traffic_shaping">"Traffic Shaping"
196 +</uri>, or <uri link="http://en.wikipedia.org/wiki/QoS">"Quality of Service"
197 +</uri>. Simply put, we want to setup rules on our router that will slow down
198 +certain activities (like sending large e-mails or downloading from P2P
199 +networks) while keeping other activities (like browsing the web or playing
200 +online video games) reasonably fast. A 30 second difference in a video game
201 +is a lot worse than a 30 second difference in downloading large files :).
202 </p>
203
204 <p>
205 -The first thing is to make sure your kernel has all the features added to it. See the chapter on <uri link="#doc_chap2">Kernel setup</uri> for more information. Next, you will need to <c>emerge iptables iputils</c> so that you will have access to the <c>iptables</c>, <c>ip</c>, and <c>tc</c> commands.
206 +The first thing is to make sure your kernel has all the features added to it.
207 +See the chapter on <uri link="#doc_chap2">Kernel setup</uri> for more
208 +information. Next, you will need to <c>emerge iptables iputils</c> so that
209 +you will have access to the <c>iptables</c>, <c>ip</c>, and <c>tc</c> commands.
210 </p>
211
212 <p>
213 -Before we jump into the commands, let's cover a little of the theory. The way this whole system works is to classify common network streams and then to prioritize them. You use iptables to classify network streams, iputils to define the different priority levels, and the kernel to adjust speeds. Just remember that although you can control outbound traffic pretty tightly (from the LAN to the WAN), your ability to control inbound traffic (from the WAN to the LAN) is somewhat limited. Just remember that the following examples are to get your feet wet; if you want more then I'd suggest reading up on the subject. In this example, we will be using the <uri link="http://luxik.cdi.cz/~devik/qos/htb/">Hierarchical Token Buckets (HTB)</uri> packet scheduling algorithm. Still with me? Great, let's start shaping :).
214 +Before we jump into the commands, let's cover a little of the theory. The way
215 +this whole system works is to classify common network streams and then to
216 +prioritize them. You use iptables to classify network streams, iputils to
217 +define the different priority levels, and the kernel to adjust speeds. Just
218 +remember that although you can control outbound traffic pretty tightly (from
219 +the LAN to the WAN), your ability to control inbound traffic (from the WAN to
220 +the LAN) is somewhat limited. Just remember that the following examples are
221 +to get your feet wet; if you want more then I'd suggest reading up on the
222 +subject. In this example, we will be using the
223 +<uri
224 +link="http://luxik.cdi.cz/~devik/qos/htb/">Hierarchical Token Buckets (HTB)
225 +</uri> packet scheduling algorithm. Still with me? Great, let's start
226 +shaping :).
227 </p>
228
229 <pre caption="Setup">
230 @@ -674,12 +695,12 @@
231 </pre>
232
233 <p>
234 -Here we initialized the system which will be used to prioritize all of
235 -our network traffic. We created our queue, told it to use the HTB
236 -algorithm, and set the default classification level to '45'. The
237 -default is completely arbitrary, as are the levels we choose from
238 -here on out. The only thing that matters is how the levels compare
239 -relatively; a level '10' packet will be given preference over a
240 +Here we initialized the system which will be used to prioritize all of
241 +our network traffic. We created our queue, told it to use the HTB
242 +algorithm, and set the default classification level to '45'. The
243 +default is completely arbitrary, as are the levels we choose from
244 +here on out. The only thing that matters is how the levels compare
245 +relatively; a level '10' packet will be given preference over a
246 level '45' packet. Let's move on to declaring different levels.
247 </p>
248
249 @@ -774,7 +795,7 @@
250
251 <note>
252 Una guía de rsync más en profundidad puede encontrarse en la <uri
253 -link="/doc/en/rsync.xml#local">guía rsync</uri> oficial.
254 +link="/doc/es/rsync.xml#local">guía rsync</uri> oficial.
255 </note>
256
257 <p>
258 @@ -838,7 +859,7 @@
259 # <i>emerge netqmail</i>
260 <comment>Asegúrese que la salida de `hostname` es correcta</comment>
261 # <i>emerge --config netqmail</i>
262 -# <i>iptables -I INPUT -p tcp --dport smtp -i ! ${LAN} -j REJECT</i>
263 +# <i>iptables -I INPUT -p tcp --dport smtp ! -i ${LAN} -j REJECT</i>
264 # <i>ln -s /var/qmail/supervise/qmail-send /service/qmail-send</i>
265 # <i>ln -s /var/qmail/supervise/qmail-smtpd /service/qmail-smtpd</i>
266 # <i>cd /etc/tcprules.d</i>
267 @@ -874,9 +895,9 @@
268 <body>
269 <p>
270
271 -If you'd like to provide e-mail virus scanning for your users, but
272 -don't want to have to install a virus scanner on every single machine,
273 -then <c>pop3vscan</c> may just be the thing for you; a transparent
274 +If you'd like to provide e-mail virus scanning for your users, but
275 +don't want to have to install a virus scanner on every single machine,
276 +then <c>pop3vscan</c> may just be the thing for you; a transparent
277 Post Office Protocol (POP) scanner.
278 </p>
279
280 @@ -893,7 +914,7 @@
281
282 <p>
283 Anteriormente hemos utilizado dnsmasq para proporcionar servicios de DHCP a
284 -todos nuestros clientes. Para mucha gente con una LAN pequeña es perfecto.
285 +todos nuestros clientes. Para mucha gente con una LAN pequeña es perfecto.
286 Pero puede que necesite algo con más opciones. De esta manera podremos optar
287 por un servidor DHCP completo como el proporcionado por <uri
288 link="http://www.isc.org/products/DHCP">ISC</uri>.
289 @@ -921,7 +942,7 @@
290 </pre>
291
292 <p>
293 -Esta es la configuración mínima necesaria para sustituir la funcionalidad
294 +Esta es la configuración mínima necesaria para sustituir la funcionalidad
295 DHCP de dnsmasq que hemos usado anteriormente. Y hablando de esto, ya debemos
296 haber deshabilitado las opciones de DHCP en dnsmasq, ¿verdad? Si no ha sido
297 así, lo deberemos hacer ahora (basta con comentar el apartado de
298 @@ -933,15 +954,15 @@
299 <section>
300 <title>Conectar otra LAN (o dos o tres o ...)</title>
301 <body>
302 -
303 +
304 <p>
305 -A veces tendremos la necesidad de conectar el enrutador a otra red local (LAN).
306 -Quizá queramos conectarnos temporalmente con un grupo de amigos, o
307 +A veces tendremos la necesidad de conectar el enrutador a otra red local (LAN).
308 +Quizá queramos conectarnos temporalmente con un grupo de amigos, o
309 simplemente somos unos obsesos del orden y queremos separar la red en diferentes
310 grupos de ordenadores, o quizás estamos aburridos. Cualquiera que sea la
311 -razón, extender el enrutador a otra red LAN debería ser bastante sencillo.
312 +razón, extender el enrutador a otra red LAN debería ser bastante sencillo.
313 En los siguientes ejemplos, asumiremos que la nueva red está conectada a
314 -través de una tercera tarjeta ethenet llamda <c>eth2</c>.
315 +través de una tercera tarjeta ethenet llamda <c>eth2</c>.
316 </p>
317
318 <p>
319 @@ -951,18 +972,18 @@
320 </p>
321
322 <p>
323 -Luego tendremos que ajustar dnsmasq para que dé servicio a la nueva interfaz.
324 +Luego tendremos que ajustar dnsmasq para que dé servicio a la nueva interfaz.
325 Basta editar nuevamente el fichero <path>/etc/conf.d/dnsmasq</path> y añadir
326 -<c>-i eth2</c> a DNSMASQ_OPTS; usar -i varias veces es correcto. Seguidamente
327 +<c>-i eth2</c> a DNSMASQ_OPTS; usar -i varias veces es correcto. Seguidamente
328 hay que editar <path>/etc/dnsmasq.conf</path> y añadir otra línea similar a la
329 -ya existente de dhcp-range en <uri link="#doc_chap5_pre1">5.1 code
330 -listing</uri>, cambiando <c>192.168.0</c> por <c>192.168.1</c>. Tener
331 +ya existente de dhcp-range en <uri link="#doc_chap5_pre1">5.1 code
332 +listing</uri>, cambiando <c>192.168.0</c> por <c>192.168.1</c>. Tener
333 múltiples líneas de dhcp-range también es correcto.
334 </p>
335
336 <p>
337 Finalmente, miraremos las reglas de <uri link="#doc_chap5_pre2">5.2 code
338 -listing</uri> y duplicaremos las que contienen <c>-i ${LAN}</c>. Se puede
339 +listing</uri> y duplicaremos las que contienen <c>-i ${LAN}</c>. Se puede
340 crear otra variable, por ejemplo <c>LAN2</c> para hacerlo más fácil.
341 </p>
342 </body>
343 @@ -1017,7 +1038,7 @@
344 <body>
345
346 <p>
347 -Cuando iniciamos el guión de dhcp en init.d por primera vez y no se carga
348 +Cuando iniciamos el guión de dhcp en init.d por primera vez y no se carga
349 y tampoco nos proporciona ninguna información de utilidad.
350 </p>
351
352 @@ -1030,11 +1051,10 @@
353 <p>
354 El truco está en conocer cómo dhcpd muestra esta salida. Simplemente iremos
355 a <path>/var/log</path> y leeremos los ficheros de registro. Puesto que
356 -determinar el
357 -fichero exacto de registro depende del paquete de bitácora del sistema
358 -instalado, puede probar con <c>grep -Rl dhcpd /var/log</c> para cubrir todas
359 -las posibilidades. Lo más sencillo sería un fallo de tecleo en el fichero
360 -de configuración. También puede intentar ejecutar <c>dhcpd -d -f</c>
361 +determinar el fichero exacto de registro depende del paquete de bitácora del
362 +sistema instalado, puede probar con <c>grep -Rl dhcpd /var/log</c> para cubrir
363 +todas las posibilidades. Lo más sencillo sería un fallo de tecleo en el
364 +fichero de configuración. También puede intentar ejecutar <c>dhcpd -d -f</c>
365 (depuración y en primer plano) y depurar el error según lo mostrado.
366 </p>
367 </body>
368 @@ -1079,7 +1099,7 @@
369
370 <p>
371 Si (por cualquier razón) necesita conectar dos máquinas directamente sin
372 -un concentrador o un conmutador, un cable ethernet normal no servirá, a
373 +un concentrador o un conmutador, un cable ethernet normal no servirá, a
374 no ser que tenga una tarjeta de red Auto MDI/MDI-X (también conocida como
375 "autosensing"). Necesitará un cable distinto llamado "cable cruzado". Esta
376 página de la
377 @@ -1100,7 +1120,7 @@
378 por favor <mail link="vapier@g.o" >contácteme</mail> o abra una
379 incidencia en <uri link="http://bugs.gentoo.org/"> Gentoo's
380 Bugtracking Website</uri>. Si tiene algo interesante que cree que
381 -mejoraría esta guía, envíemelo para su inclusión.
382 +mejoraría esta guía, envíemelo para su inclusión.
383 </p>
384 </body>
385 </section>