Gentoo Archives: gentoo-commits

From: "JosA MarAa Alonso (nimiux)" <nimiux@g.o>
To: gentoo-commits@l.g.o
Subject: [gentoo-commits] gentoo commit in xml/htdocs/doc/es: vpnc-howto.xml
Date: Mon, 02 Aug 2010 02:02:20
Message-Id: 20100802012540.3A8D82CE15@corvid.gentoo.org
1 nimiux 10/08/02 01:25:39
2
3 Modified: vpnc-howto.xml
4 Log:
5 Updated spanish translation.
6
7 Revision Changes Path
8 1.6 xml/htdocs/doc/es/vpnc-howto.xml
9
10 file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.6&view=markup
11 plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.6&content-type=text/plain
12 diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?r1=1.5&r2=1.6
13
14 Index: vpnc-howto.xml
15 ===================================================================
16 RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v
17 retrieving revision 1.5
18 retrieving revision 1.6
19 diff -u -r1.5 -r1.6
20 --- vpnc-howto.xml 29 Nov 2008 00:03:23 -0000 1.5
21 +++ vpnc-howto.xml 2 Aug 2010 01:25:39 -0000 1.6
22 @@ -1,9 +1,8 @@
23 <?xml version='1.0' encoding='UTF-8'?>
24 -<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.5 2008/11/29 00:03:23 nightmorph Exp $ -->
25 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
26 +<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.6 2010/08/02 01:25:39 nimiux Exp $ -->
27
28 -<guide link="/doc/es/vpnc-howto.xml" lang="es">
29 -
30 +<guide lang="es">
31 <title>Cómo vpnc en Gentoo </title>
32
33 <author title="Autor">
34 @@ -18,9 +17,15 @@
35 <author title="Colaborador">
36 <mail link="fischer@××××××××××××××.de">Thomas Fischer</mail>
37 </author>
38 +<author title="Editor">
39 + <mail link="nightmorph"/>
40 +</author>
41 <author title="Traductor">
42 <mail link="srinclan@×××××.com">Sergio D. Rodríguez Inclan</mail>
43 </author>
44 +<author title="Traductor">
45 + <mail link="nimiux"/>
46 +</author>
47
48 <abstract>
49 Este documento detalla la manera de conectar su estación de trabajo a
50 @@ -32,8 +37,8 @@
51 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
52 <license/>
53
54 -<version>1.5</version>
55 -<date>2008-01-23</date>
56 +<version>3</version>
57 +<date>2010-07-29</date>
58
59 <chapter>
60 <title>Introducción</title>
61 @@ -41,19 +46,19 @@
62 <body>
63
64 <p>
65 -Si usted está leyendo éste documento, entonces probablemente tiene la
66 +Si está leyendo éste documento, entonces probablemente tiene la
67 necesidad de conectar a la red de su oficina desde su hogar o durante
68 un viaje. Muchas compañías utilizan concentradores Cisco 3000 VPN para
69 los requerimientos de su VPN, y puedo apostar que la mayoría de los
70 novatos en Linux piensan que están forzados a usar Windows para
71 conectarse a ellas. Bien, éste documento es para informarles que
72 conectarse a una VPN Cisco es posible y con un poco de suerte será
73 -capáz de configurar un tunel funcional usando su Gentoo de sobremesa o
74 +capaz de configurar un tunel funcional usando su Gentoo de sobremesa o
75 portátil.
76 </p>
77 +
78 </body>
79 </section>
80 -
81 <section>
82 <title>Qué es éste documento</title>
83 <body>
84 @@ -77,9 +82,9 @@
85 <li>Una explicación característica por característica de
86 <c>vpnc</c></li>
87 </ul>
88 +
89 </body>
90 </section>
91 -
92 <section>
93 <title>Supuestos</title>
94 <body>
95 @@ -94,6 +99,7 @@
96 <li>Desea conectarse a un concentrador Cisco 3000 VPN</li>
97 <li>Sabe cómo configurar, compilar e instalar un núcleo nuevo</li>
98 </ul>
99 +
100 </body>
101 </section>
102 </chapter>
103 @@ -131,7 +137,7 @@
104 siguiente comando:
105 </p>
106
107 -<pre caption="Verificar la configuración del núcleo">
108 +<pre caption="Verificando la configuración del núcleo">
109 # <i> grep "TUN" /usr/src/linux/.config</i>
110 CONFIG_INET_TUNNEL=m
111 # CONFIG_INET6_TUNNEL is not set
112 @@ -185,6 +191,7 @@
113 # <i>dmesg | grep TUN</i>
114 Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
115 </pre>
116 +
117 </body>
118 </section>
119 </chapter>
120 @@ -202,6 +209,7 @@
121 <pre caption="Instalar vpnc">
122 # <i>emerge -av net-misc/vpnc</i>
123 </pre>
124 +
125 </body>
126 </section>
127 </chapter>
128 @@ -213,14 +221,14 @@
129
130 <p>
131 Para que las secciones siguientes sean más entendibles, necesitamos
132 -una configuración de ejemplo para trabajar. Para propositos de éste
133 +una configuración de ejemplo para trabajar. Para propósitos de éste
134 ejercicio asumimos que tiene una red local de varias
135 -computadoras. Todas las computarores están en la red
136 -192.168.0.0/255.255.255.255. La LAN en questión pasa por una máquina
137 +computadoras. Todas las computadores están en la red
138 +192.168.0.0/255.255.255.255. La LAN en cuestión pasa por una máquina
139 Gentoo usando iptables como cortafuegos, DHCP, DNS de cacheo, etc... y
140 enmascara la LAN a través de una dirección IP pública que recibe de un
141 -ISP. También tiene una estación de trabajo en su LAN por la cuál ustéd
142 -desea ser capáz de conectar por VPN con su oficina.
143 +ISP. También tiene una estación de trabajo en su LAN por la cuál quiere
144 +conectar por VPN con su oficina.
145 </p>
146
147 <p>
148 @@ -259,7 +267,7 @@
149 collisions:0 txqueuelen:0
150 RX bytes:16023838 (15.2 Mb) TX bytes:16023838 (15.2 Mb)
151
152 -<comment>(Información de ruteo)</comment>
153 +<comment>(Información de enrutamiento)</comment>
154 # <i>netstat -r</i>
155 Kernel IP routing table
156 Destination Gateway Genmask Flags MSS Window irtt Iface
157 @@ -267,6 +275,7 @@
158 loopback desktop 255.0.0.0 UG 0 0 0 lo
159 default router 0.0.0.0 UG 0 0 0 eth0
160 </pre>
161 +
162 </body>
163 </section>
164 </chapter>
165 @@ -284,7 +293,7 @@
166 configurar. Por defecto, <c>vpnc</c> busca primeramente en
167 <path>/etc/vpnc/default.conf</path> sus configuraciones de
168 conexión. Si no encuentra ese archivo, busca a
169 -<path>/etc/vpnc.conf</path>. Ésta configuración seguirá un perfíl
170 +<path>/etc/vpnc.conf</path>. Ésta configuración seguirá un perfil
171 simple de ejemplo y usará el archivo de configuración localizado en
172 <path>/etc/vpcn.conf</path>. Asegúrese de <e>no</e> tener el archivo
173 <path>/etc/vpnc/default.conf</path>.
174 @@ -303,7 +312,7 @@
175 reflejar los valores apropiados para su configuración. La opción de
176 puerta de enlace <c>vpngateway.domain.org</c> puede ser un nombre de
177 dominio completamente calificado o una dirección IP. El ID y opciones
178 -secretas debería darselas un administrador de la red. Si no puede
179 +secretas debería dárselas un administrador de la red. Si no puede
180 obtener ésta información y ya tiene una configuración funcional en una
181 máquina Windows que utiliza un cliente oficial Cisco VPN, entonces lo
182 único que tiene que hacer es exportar su perfil. Las opciones de
183 @@ -369,9 +378,9 @@
184 Puede desencriptar la clave con la ayuda del programa
185 <c>cisco-decrypt</c>, que viene con la última versión de vpnc.
186 </note>
187 +
188 </body>
189 </section>
190 -
191 <section>
192 <title>Probar su configuración</title>
193 <body>
194 @@ -450,25 +459,26 @@
195 <ul>
196 <li>
197 Ha creado la interfase de red tun0, una interfase virtual para
198 - manejar el tráfico a través de su tunel VPN.</li>
199 - <li>Ha obtenido la dirección IP para el dispositivo tun0 del
200 - proveedor de la VPN.</li>
201 - <li>Ha establecido la ruta por defecto hacia la puerta de enlace de
202 - su VPN.</li>
203 + manejar el tráfico a través de su tunel VPN.
204 + </li>
205 + <li>
206 + Ha obtenido la dirección IP para el dispositivo tun0 del proveedor
207 + de la VPN.
208 + </li>
209 + <li>
210 + Ha establecido la ruta por defecto hacia la puerta de enlace de
211 + su VPN.
212 + </li>
213 </ul>
214
215 <p>
216 -En este punto, su estación de trabajo es capáz de comunicarse con
217 -otros hosts vía la VPN, pero sólo por la dirección IP. Cómo se habrá
218 -dado cuenta, <c>vpnc</c> no ha alterado su
219 -<path>/etc/resolv.conf</path>, de tal manera que no hay configuración
220 -de servicios de DNS para el enlace virtual. También, dado que
221 -<c>vpnc</c> establece la ruta virtual hacia la puerta de enlace de su
222 -VPN, todo el tráfico de su red viajará a través de la VPN, incluso si
223 -está destinado a internet o a otro lugar no especificado por rutas
224 -adicionales. Para algunos éste tiempo de conexión básica puede ser
225 -satisfactoria, pero para los más, pasos adicionales deben llevarse
226 -acabo.
227 +En este punto, su estación de trabajo es capaz de comunicarse con
228 +otros hosts vía la VPN. Esto es debido a que <c>vpnc</c> define su
229 +ruta por defecto a su pasarela VPN, por lo que todo el tráfico de
230 +red viaja por la VPN, incluso si está destinado a Internet o algún
231 +otro lugar no especificado por rutas adicionales. Para algunos, este
232 +tipo básico de conexión puede ser satisfactorio, pero para la mayoría,
233 +se necesitan dar algunos pasos adicionales.
234 </p>
235
236 <p>
237 @@ -477,29 +487,33 @@
238
239 <ul>
240 <li>Un DNS para la VPN</li>
241 - <li>Una configuración de enrutado que solo enviará tráfico destinado
242 - por la VPN por debajo del tunel virtual. De esta manera, puede
243 - navegar por la internet mientra está conectado a la VPN, sin que el
244 - tráfico de su web/p2p personal, etc, vaya a través del tunel.</li>
245 - <li>Un guión para manejar todo ello, porque el <c>vpnc</c> no hace
246 - lo suficiente por defecto.
247 + <li>
248 + Una configuración de enrutado que solo enviará tráfico destinado
249 + por la VPN por debajo del tunel virtual. De esta manera, puede
250 + navegar por la internet mientras está conectado a la VPN, sin que
251 + el tráfico de su web/p2p personal, etc, vaya a través del tunel.
252 + </li>
253 + <li>
254 + Un guión para manejar todo ello, porque el <c>vpnc</c> no hace
255 + lo suficiente por defecto.
256 </li>
257 </ul>
258
259 <p>
260 Cuando esté listo para terminar la sesión de VPN, ejecute
261 -<c>vpnc-disconnect</c>. Un ejemplo se muestra por debajo.
262 +<c>vpnc-disconnect</c>. Un ejemplo se muestra abajo.
263 </p>
264
265 <note>
266 No se desconecte aún, tenemos cosas adicionales que probar. El ejemplo
267 -siguiente es sólo para propositos de información.
268 +siguiente es sólo para propósitos de información.
269 </note>
270
271 <pre caption="vpnc-disconnect">
272 # <i>vpnc-disconnect</i>
273 Terminating vpnc daemon (pid: 26250)
274 </pre>
275 +
276 </body>
277 </section>
278 </chapter>
279 @@ -516,20 +530,20 @@
280 archivo <path>/etc/resolv.conf</path> cuando se conecte, pero eso
281 podría utilizar el DNS de su VPN para todas las consultas DNS sin
282 importar si el trafico esté o no destinado por el tunel de su
283 -VPN. Ésta es una solución bastante funcional y si usted necesita
284 +VPN. Ésta es una solución bastante funcional y si necesita
285 simplemente conectar al tunel, haga su trabajo, y desconecte, no lea
286 -más. Pero, si desea ser capáz de dejar a su tunel conectado por largos
287 +más. Pero, si desea ser capaz de dejar a su tunel conectado por largos
288 períodos de tiempo y no quiere que sus servidores DNS trabajen
289 manejando requerimientos de su tráfico personal, continúe leyendo.
290 </p>
291
292 <p>
293 La configuración ideal le permitiría separar las consultas de su DNS
294 -en dos categorías: las relaciónadas a su VPN y otras. En ésta
295 +en dos categorías: las relacionadas a su VPN y otras. En ésta
296 configuración, todas las consultas de DNS relacionadas a la VPN serán
297 -respondias por servidores DNS localizados al final de su tunel VPN y
298 +resueltas por servidores DNS localizados al final de su tunel VPN y
299 todas las otras consultas podrían continuar siendo respondidas por los
300 -servidores DNS locales o proveidos por su ISP. Esa es la configuración
301 +servidores DNS locales o resueltas por su ISP. Esa es la configuración
302 que demostraremos aquí.
303 </p>
304
305 @@ -546,7 +560,7 @@
306 DNS local, pero no se preocupe, es más fácil de lo que piensa. Hay
307 muchos paquetes de software que pueden manejar el tipo de
308 configuración que deseamos, pero para el propósito de ésta
309 -demostración utilizaremos <c>dnsmasq</c>. Instalemoslo ahora:
310 +demostración utilizaremos <c>dnsmasq</c>. Instalémoslo ahora:
311 </p>
312
313 <note>
314 @@ -554,7 +568,7 @@
315 pedidos desde el localhost, <c>127.0.0.1</c>.
316 </note>
317
318 -<pre caption="Instalar dnsmasq">
319 +<pre caption="Instalando dnsmasq">
320 # <i>emerge dnsmasq</i>
321 </pre>
322
323 @@ -573,7 +587,7 @@
324 </pre>
325
326 <p>
327 -Seguidamente, asegurese que la primera entrada en
328 +Seguidamente, asegúrese que la primera entrada en
329 <path>/etc/resolv.conf</path> es su localhost <c>127.0.0.1</c>,
330 seguido de la localización de los servidores DNS de respaldo que
331 deberían manejar el tráfico de DNS en caso de que dnsmasq falle al
332 @@ -619,28 +633,28 @@
333
334 <p>
335 Cuando el tunel VPN sea iniciado, <c>vpnc</c> establece la ruta por
336 -defecto al tunel. Usted debe establecer la ruta por defecto de regreso
337 +defecto al tunel. Deberá establecer la ruta por defecto de regreso
338 al normal, así las cosas funcionarán como se espera.
339 </p>
340
341 -<pre caption="Reiniciar la ruta por defecto">
342 +<pre caption="Reiniciando la ruta por defecto">
343 # <i>route add default gw 192.168.0.1</i>
344 </pre>
345
346 <p>
347 Anteriormente, cuando los servicios del DNS fueron configurados para
348 su VPN, especificó un servidor DNS para manejar el dominio
349 -example.org. Usted necesita agregar una ruta para la subred
350 +example.org. Necesitará agregar una ruta para la subred
351 192.168.125.0 así las consultas del DNS funcionarán.
352 </p>
353
354 -<pre caption="Agregar una ruta para el dns">
355 +<pre caption="Agregando una ruta para el dns">
356 # <i>route add -net 192.168.125.0 netmask 255.255.255.0 dev tun0</i>
357 </pre>
358
359 <p>
360 Hasta el momento, podría agregar rutas adicionales para redes
361 -conociddas (como ser la subred 192.168.160.0, la cual incluye la
362 +conocidas (como ser la subred 192.168.160.0, la cual incluye la
363 dirección IP recibida por el dispositivo virtual TUN/TAP). Si su
364 amigable administrador de red le ha dado la información requerida,
365 genial. De otro modo, tendrá que hacer ping a las estaciones a las que
366 @@ -677,6 +691,7 @@
367 Luego de unos cuantos pings y routes, estará bien encaminado hacia una
368 tabla de enrutado solvente.
369 </p>
370 +
371 </body>
372 </section>
373 </chapter>
374 @@ -688,12 +703,12 @@
375 <body>
376
377 <p>
378 -El ejemplo siguiente es un guión para adminitrar la conexión
379 +El siguiente ejemplo es un guión para administrar la conexión
380 VPN. Puede ejecutarlo (como root) desde una xterm para iniciar una
381 conexión hacia su VPN. Todo lo que debe hacer es presionar Enter para
382 desconectar la VPN. Obviamente necesitará modificarlo para su
383 -configuración, recuerde agregar todas las rutas adicionales que vaya a
384 -necesitar.
385 +configuración, recuerde agregar todas las rutas adicionales que vaya
386 +a necesitar.
387 </p>
388
389 <pre caption="Ejemplo de guión administrador de sesión">
390 @@ -723,11 +738,11 @@
391 route add default gw 192.168.0.1
392 eend
393
394 -einfo "Ahora debería estár desconectado de la VPN"
395 +einfo "Ahora debería estar desconectado de la VPN"
396 </pre>
397 +
398 </body>
399 </section>
400 -
401 <section>
402 <title>Iniciar vpnc al arrancar</title>
403 <body>
404 @@ -768,11 +783,11 @@
405 <p>
406 Agregue vpncp al nivel de ejecución por defecto con los siguientes
407 comandos (en este caso para una configuración estándar). No olvide
408 -agregar el módulo tun (si lo ha includo de esta manera) al mecanismo
409 +agregar el módulo tun (si lo ha incluido de esta manera) al mecanismo
410 de inicio de autocarga del núcleo.
411 </p>
412
413 -<pre caption="Agregar vpnc a los guiónes de inicio">
414 +<pre caption="Agregando vpnc a los guiónes de inicio">
415 # <i>rc-update add vpnc default</i>
416 </pre>
417
418 @@ -790,6 +805,7 @@
419 guiones personalizables para hacerlo. Mire <uri link="#tipsscript">Consejos y
420 trucos</uri>
421 </note>
422 +
423 </body>
424 </section>
425 </chapter>
426 @@ -811,7 +827,7 @@
427
428 <p>
429 Si es usuario de KDE, podría probar <c>kvpnc</c>. El cuál parece un
430 -GUI muy maduro para manejo de VNPs.
431 +GUI muy maduro para manejo de VPNs.
432 </p>
433
434 <p>
435 @@ -821,10 +837,10 @@
436 servidor WINS por el nombre (hostname) de la máquina a la cuál desea
437 conectar. Desafortunadamente, necesita instalar samba, pero si va a
438 trabajar con máquinas que corren bajo Windows le convendría instalar
439 -samba porque incluye muchas otras herramientes útiles.
440 +samba porque incluye muchas otras herramientas útiles.
441 </p>
442
443 -<pre caption="Instalar samba">
444 +<pre caption="Instalando samba">
445 # <i>emerge -av samba</i>
446 </pre>
447
448 @@ -847,16 +863,17 @@
449 <body>
450
451 <p>
452 -Los guiones personalizados en el directorio init.d pueden ser usados para
453 -configurar el enrutamiento de un usuario definido para la conexión del vpnc.
454 -Los ejemplos siguientes muestran cómo configurar la tabla de enrutado de manera
455 -que sólo las conexiones hacia 123.234.x.x estén enrutadas por la VPN y todas
456 -las otras conexiones usan la puerta de enlace por defecto. El ejemplo usa
457 -work-preup.sh para guardar la puerta de enlace por defecto actual antes de
458 -iniciar vpnc (el cuál reinicia la puerta de enlace por defecto usando la
459 -conexión VPN). Una vez que vpnc ha iniciado. work-postup.sh borra ésta nueva
460 -puerta de enlace, restaura la antígua puerta de enlace por defecto y establece
461 -la ruta para todas las conexiones hacia 123.234.x.x para usar la conexión de
462 +Los guiones personalizados en el directorio init.d pueden ser usados
463 +para configurar el enrutamiento de un usuario definido para la conexión
464 +del vpnc. Los ejemplos siguientes muestran cómo configurar la tabla de
465 +enrutado de manera que sólo las conexiones hacia 123.234.x.x estén
466 +enrutadas por la VPN y todas las otras conexiones usan la puerta de
467 +enlace por defecto. El ejemplo usa work-preup.sh para guardar la puerta
468 +de enlace por defecto actual antes de iniciar vpnc (el cuál reinicia
469 +la puerta de enlace por defecto usando la conexión VPN). Una vez que
470 +vpnc ha iniciado. work-postup.sh borra ésta nueva puerta de enlace,
471 +restaura la antigua puerta de enlace por defecto y establece la ruta
472 +para todas las conexiones hacia 123.234.x.x para usar la conexión de
473 vpnc.
474 </p>
475
476 @@ -873,9 +890,9 @@
477 </pre>
478
479 <p>
480 -Los guines de ejemplo asumen que la conexíón vpnc usa tun1 como dispositivo
481 -tun. Puede configurar el nombre del dispositivo en el archivo de configuración
482 -de la conexión.
483 +Los guiones de ejemplo asumen que la conexión vpnc usa tun1 como
484 +dispositivo tun. Puede configurar el nombre del dispositivo en el
485 +archivo de configuración de la conexión.
486 </p>
487
488 <pre caption="/etc/vpnc/work.conf">
489 @@ -917,12 +934,13 @@
490 <body>
491
492 <p>
493 -Esperemos que ahora sea capáz de conectarse a la VNP que haya elegido
494 -y este en buen camino hacia el trabajo en su oficina remota. Siéntase
495 -libre de mandarnos un bug a <uri
496 -link="http://bugs.gentoo.org">bugs.gentoo.org</uri> si encontra algún
497 -error o desea agregar o recomendar algo referente a éste documento.
498 +Esperemos que ahora sea capaz de conectarse a la VPN que haya elegido
499 +y este en buen camino hacia el trabajo en su oficina remota. Envíenos
500 +un bug a <uri link="http://bugs.gentoo.org">bugs.gentoo.org</uri>
501 +si encuentra algún error o desea agregar o recomendar algo referente
502 +a este documento.
503 </p>
504 +
505 </body>
506 </section>
507 </chapter>