public inbox for gentoo-commits@lists.gentoo.org
 help / color / mirror / Atom feed
* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: vpnc-howto.xml
@ 2007-12-25 16:16 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 8+ messages in thread
From: John Christian Stoddart (chiguire) @ 2007-12-25 16:16 UTC (permalink / raw
  To: gentoo-commits

chiguire    07/12/25 16:16:15

  Added:                vpnc-howto.xml
  Log:
  first spanish translation (thx sergio rodriguez)

Revision  Changes    Path
1.1                  xml/htdocs/doc/es/vpnc-howto.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.1&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.1&content-type=text/plain

Index: vpnc-howto.xml
===================================================================
<?xml version='1.0' encoding='UTF-8'?>
<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.1 2007/12/25 16:16:15 chiguire Exp $ -->
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd">

<guide link="/doc/en/vpnc-howto.xml" lang="es">

<title>Cómo vpnc en Gentoo </title>

<author title="Autor">
  <mail link="dhaskew@earthlink.net">David H. Askew</mail>
</author>
<author title="Colaborador">
  <mail link="swift@gentoo.org">Sven Vermeulen</mail>
</author>
<author title="Colaborador">
  <mail link="opfer@gentoo.org">Christian Faulhammer</mail>
</author>
<author title="Traductor">
  <mail link="srinclan@gmail.com">Sergio D. Rodríguez Inclan</mail>
</author>

<abstract>
Este documento detalla la manera de conectar su estación de trabajo a
un concentrador Cisco VPN utilizando vpnc para administrar la
conexión.
</abstract>

<!-- The content of this document is licensed under the CC-BY-SA license -->
<!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
<license/>

<version>1.2</version>
<date>2007-11-07</date>

<chapter>
<title>Introducción</title>
<section>
<body>

<p>
Si usted está leyendo éste documento, entonces probablemente tiene la
necesidad de conectar a la red de su oficina desde su hogar o durante
un viaje. Muchas compañías utilizan concentradores Cisco 3000 VPN para
los requerimientos de su VPN, y puedo apostar que la mayoría de los
novatos en Linux piensan que están forzados a usar Windows para
conectarse a ellas. Bien, éste documento es para informarles que
conectarse a una VPN Cisco es posible y con un poco de suerte será
capáz de configurar un tunel funcional usando su Gentoo de sobremesa o
portátil.
</p>
</body>
</section>

<section>
<title>Qué es éste documento</title>
<body>

<ul>
  <li>Una guía de las capacidades básicas de <c>vpnc</c></li>
  <li>Una discusión de los problemas de DNS y ruteo relativos a las
  VPNs</li>
  <li>Ejemplos del manejo de sesiones VPN</li>
  <li>Consejos y trucos útiles (esperemos)</li>
</ul>
</body>
</section>

<section>
<title>Qué no es éste documento</title>
<body>

<ul>
  <li>Una guía a profundidad de tecnologías de encriptación/VPN</li>
  <li>Una explicación característica por característica de
  <c>vpnc</c></li>
</ul>
</body>
</section>

<section>
<title>Supuestos</title>
<body>

<p>
Las suposiciones hechas hasta ahora son:
</p>

<ul>
  <li>Tiene Gentoo instalado</li>
  <li>Tiene acceso a Internet</li>
  <li>Desea conectarse a un concentrador Cisco 3000 VPN</li>
  <li>Sabe cómo configurar, compilar e instalar un núcleo nuevo</li>
</ul>
</body>
</section>
</chapter>

<chapter>
<title>Configuración del Núcleo</title>
<section>
<body>

<p>
Para que que Linux sea capaz de abrir una conexión VPN el <e>soporte
del manejador del dispositivo universal TUN/TAP</e> debe estar activo
en el núcleo. ¿Qué es eso y por qué lo necesito? El párrafo siguiente
tiene una explicación relativamente directa del diálogo de
configuración del núcleo:
</p>

<pre caption="CONFIG_TUN">
TUN/TAP provee recepción y transmisión de paquetes para programas del
espacio de usuario. Ésto puede verse como un simple dispositivo
Punto-a-Punto o Ethernet, el cuál en vez de recibir paquetes de un
medio físico, los recibe de un programa de espacio de usuario y en ves
de enviar paquetes vía medios físicos los escribe al espacio del
programa del usuario.

Cuando un programa abre /dev/net/tun, el manejador crea y registra
el dispositivo de red correspondiente tunX o tapX. Después un programa
cierra los dispositivos superiores, el manejador automáticamente eliminará
el dispositivo tunXX o tapXX y todas las rutas correspondientes a él.
</pre>

<p>
Desde la versión 0.4.0-r1, el ebuild de <c>vpnc</c> probará qué
dispositivo TUN/TAP está activo. Si no, actívelo en la configuración
de su núcleo como módulo o acoplado al núcleo, recompile y reinicie.
</p>

<p>
Puede verificar por si mismo si el núcleo tiene soporte TUN/TAP con el
siguiente comando:
</p>

<pre caption="Verificando la configuración del núcleo">
# <i> grep "TUN" /usr/src/linux/.config</i>
CONFIG_INET_TUNNEL=m
# CONFIG_INET6_TUNNEL is not set
# CONFIG_IPV6_TUNNEL is not set
<comment>(TUN/TAP enabled as a module)</comment>
CONFIG_TUN=m
# CONFIG_8139TOO_TUNE_TWISTER is not set
</pre>

<p>
Como puede ver arriba, <c>CONFIG_TUN=m</c> está compilado como
módulo. Si está deshabilitado en su configuración, actívelo en el
núcleo que ha elegido, recompile, instale, reinicie y vuelva a éste
documento antes de seguir con los pasos a continuación.
</p>

<pre caption="Localización en el diálogo de configuración del núcleo">
Device Drivers  ---&gt;
  Networking support  ---&gt;
    [*] Universal TUN/TAP device driver support
</pre>

<p>
Si compiló el soporte TUN/TAP directamente en el núcleo, debería ver
una salida de <c>dmesg</c> como la siguiente:
</p>

<pre caption="Verificando la salida de dmesg">
# <i>dmesg | grep TUN</i>
Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
</pre>

<p>
Si compiló el soporte TUN/TAP como módulo, primeramente debe cargar el
módulo <c>tun</c>:
</p>

<pre caption="Cargar módulo tun">
# <i>modprobe tun</i>
# <i>lsmod</i>
Module                  Size  Used by
tun                     7296  0
</pre>

<p>
Ahora el módulo <c>tun</c> está cargado, verifique la salida de
<c>dmesg</c>. Debería ver algo como ésto:
</p>

<pre caption="Verificacando la salida de dmesg">
# <i>dmesg | grep TUN</i>
Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
</pre>
</body>
</section>
</chapter>

<chapter>
<title>Instalar el Software Necesario</title>
<section>
<body>

<p>
Ahora que tiene configurado el núcleo, necesita instalar
<c>net-misc/vpnc</c>:
</p>

<pre caption="Instalando vpnc">
# <i>emerge -av net-misc/vpnc</i>
</pre>
</body>
</section>
</chapter>

<chapter>
<title>Configuración de Ejemplo</title>
<section>
<body>

<p>
Para que las secciones siguientes sean más entendibles, necesitamos
una configuración de ejemplo para trabajar. Para propositos de éste
ejercicio asumimos que tiene una red local de varias
computadoras. Todas las computarores están en la red
192.168.0.0/255.255.255.255. La LAN en questión pasa por una máquina
Gentoo usando iptables como cortafuegos, DHCP, DNS de cacheo, etc... y
enmascara la LAN a través de una dirección IP pública que recibe de un
ISP. También tiene una estación de trabajo en su LAN por la cuál ustéd
desea ser capáz de conectar por VPN con su oficina.
</p>

<p>
La configuración de ejemplo de nuestra estación de trabajo se ve así:
</p>

<pre caption="La configuración de nuestra estación de trabajo">
<comment>(Configuración del Servidor de Nombres)</comment>
# <i>cat /etc/resolv.conf</i>
nameserver      192.168.0.1

<comment>(Configuración de la Red)</comment>
# <i>cat /etc/hosts</i>
127.0.0.1       desktop localhost
192.168.0.1     router
192.168.2.2     mediacenter

<comment>(Configuración del Interfaz)</comment>
# <i>ifconfig -a</i>
eth0      Link encap:Ethernet  HWaddr 00:11:2F:8D:08:08
          inet addr:192.168.0.2  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::211:2fff:fe8d:808/64 Scope:Link
          UP BROADCAST NOTRAILERS RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:3657889 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2305893 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:2193722103 (2092.0 Mb)  TX bytes:1415104432 (1349.5 Mb)
          Interrupt:185 Memory:fac00000-0

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:35510 errors:0 dropped:0 overruns:0 frame:0
          TX packets:35510 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:16023838 (15.2 Mb)  TX bytes:16023838 (15.2 Mb)

<comment>(Información de ruteo)</comment>
# <i>netstat -r</i>
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
192.168.0.0     *               255.255.255.0   U         0 0          0 eth0
loopback        desktop         255.0.0.0       UG        0 0          0 lo
default         router          0.0.0.0         UG        0 0          0 eth0
</pre>
</body>
</section>
</chapter>

<chapter>
<title>Configurando vpnc</title>
<section>
<body>

<p>
Ahora tiene <c>vpnc</c> instalado y también un ejemplo con el cual
trabajar, discutamos la configuración básica de <c>vpnc</c>. El
archivo de configuración de la conexión de <c>vpnc</c> puede ser
ubicado en un par de lugares, dependiendo de cuántos perfiles desee
configurar. Por defecto, <c>vpnc</c> busca primeramente en
<path>/etc/vpnc/default.conf</path> sus configuraciones de
conexión. Si no encuentra ese archivo, busca a
<path>/etc/vpnc.conf</path>. Ésta configuración seguirá un perfíl
simple de ejemplo y usará el archivo de configuración localizado en
<path>/etc/vpcn.conf</path>.  Asegúrese de <e>no</e> tener el archivo
<path>/etc/vpnc/default.conf</path>.
</p>

<pre caption="El archivo de ejemplo /etc/vpnc.conf">
IPSec gateway vpngateway.domain.org
IPSec ID group_id
IPSec secret group_password
Xauth username network_signon
Xauth password network_password
</pre>

<p>
El archivo de configuración de ejemplo anterior será modificado para
reflejar los valores apropiados para su configuración. La opción de
puerta de enlace <c>vpngateway.domain.org</c> puede ser un nombre de
dominio completamente calificado o una dirección IP. El ID y opciones
secretas debería darselas un administrador de la red. Si no puede
obtener ésta información y ya tiene una configuración funcional en una
máquina Windows que utiliza un cliente oficial Cisco VPN, entonces lo
único que tiene que hacer es exportar su perfil. Las opciones de
usuario y clave son para loguear normalmente en su red, como en una
cuenta con dominio Windows NT.
</p>

<p>
Si está forzado a exportar su perfil desde una máquina Windows,
entonces preferirá tenerlo en un archivo con extensión
<path>.pcf</path>. Éste archivo tendrá toda la información que
necesite. Por debajo sigue un ejemplo:
</p>

<pre caption="Archivo de ejemplo profile.pcf">
[main]
Description=
Host=VPNGATEWAY.DOMAIN.ORG
AuthType=1
GroupName=group_id
GroupPwd=
enc_GroupPwd=F3256220AA200A1D532556024F4F314B0388D48B0FBF2DB12
EnableISPConnect=0
ISPConnectType=0
ISPConnect=FOOBAR
ISPCommand=
Username=
SaveUserPassword=0
UserPassword=
enc_UserPassword=
NTDomain=
EnableBackup=0
BackupServer=
EnableMSLogon=1
MSLogonType=0
EnableNat=1
TunnelingMode=0
TcpTunnelingPort=10000
CertStore=0
CertName=
CertPath=
CertSubjectName=
CertSerialHash=00000000000000000000000000000000
SendCertChain=0
VerifyCertDN=
DHGroup=2
ForceKeepAlives=0
PeerTimeout=90
EnableLocalLAN=0
EnableSplitDNS=1
ForceNetLogin=0
</pre>

<p>
En el ejemplo anterior, podemos ver entradas para <c>Host</c>,
<c>GroupName</c> y <c>enc_GroupPwd</c>. Su <c>Username</c> y
<c>UserPassword</c> podrían o podrían no ser exportados dependiendo de
la configuración. Para generar una configuración de vpnc funcional
fuera de esa, puede usar <c>pcf2vpnc</c>, incluida con vpnc.
</p>

<note>
Puede desencriptar la clave con la ayuda del programa
<c>cisco-decrypt</c>, que viene con la última versión de vpnc.
</note>
</body>
</section>

<section>
<title>Probando su configuración</title>
<body>

<p>
Ahora que tiene la configuración en su lugar, es tiempo de
probarla. Para iniciar <c>vpnc</c> haga lo siguiente:
</p>

<pre caption="Ejemplo de uso de vpnc">
# <i>vpnc</i>
Enter password for username@vpngateway.domain.org:
VPNC started in background (pid: 14788)...
</pre>

<p>
Como puede ver de la salida del ejemplo anterior, una vez que escribió
<c>vpnc</c> (como root), se le ha pedido su clave. Después de ingresar
dicha clave, la cuál no será mostrada, el proceso <c>vpnc</c>
automáticamente se convertirá en un proceso de fondo.
</p>

<note>
Si ha especificado la opción <c>Xauth password</c> en el archivo de
configuración de su <c>vpnc</c>, entonces no le pedirá una clave al
inicio de <c>vpnc</c>.  Adicionalmente, si <c>vpnc</c> necesita
algunas opciones extra no especificadas en el archivo de
configuración, o si ha olvidado algo, no se preocupe, le preguntará
por ello.
</note>

<pre caption="Ejemplo de cambios en la interfase de configuración hechos por vpnc">
# <i> ifconfig -a</i>
eth1      Link encap:Ethernet  HWaddr 00:11:2F:8D:08:08
          inet addr:192.168.0.2  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::211:2fff:fe8d:808/64 Scope:Link
          UP BROADCAST NOTRAILERS RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:2101119 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1577559 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1757862627 (1676.4 Mb)  TX bytes:732200131 (698.2 Mb)
          Interrupt:177 Memory:faa00000-0

sit0      Link encap:IPv6-in-IPv4
          NOARP  MTU:1480  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:192.168.160.42  P-t-P:192.168.160.42  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1412  Metric:1
          RX packets:1 errors:0 dropped:0 overruns:0 frame:0
          TX packets:9 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:500
          RX bytes:60 (60.0 b)  TX bytes:616 (616.0 b)

</pre>

<pre caption="Ejemplo de modificaciones de ruteo hechos por vpnc">
# <i>netstat -r</i>
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
vpn01.domain.or router          255.255.255.255 UGH    1500 0          0 eth1
192.168.0.0     *               255.255.255.0   U         0 0          0 eth1
loopback        desktop         255.0.0.0       UG        0 0          0 lo
default         *               0.0.0.0         U         0 0          0 tun0
</pre>

<p>
Como puede ver en la salida de los anteriores comandos, <c>vpnc</c> ha
hecho lo siguiente:
</p>

<ul>
  <li>
    Ha creado la interfase de red tun0, una interfase virtual para
    manejar el tráfico a través de su tunel VPN.</li>
  <li>Ha obtenido la dirección IP para el dispositivo tun0 del
  proveedor de la VPN.</li>
  <li>Ha establecido la ruta por defecto hacia la puerta de enlace de
  su VPN.</li>
</ul>

<p>
En este punto, su estación de trabajo es capáz de comunicarse con
otros hosts vía la VPN, pero sólo por la dirección IP. Cómo se habrá
dado cuenta, <c>vpnc</c> no ha alterado su
<path>/etc/resolv.conf</path>, de tal manera que no hay configuración
de servicios de DNS para el enlace virtual. También, dado que
<c>vpnc</c> establece la ruta virtual hacia la puerta de enlace de su
VPN, todo el tráfico de su red viajará a través de la VPN, incluso si
está destinado a internet o a otro lugar no especificado por rutas
adicionales. Para algunos éste tiempo de conexión básica puede ser
satisfactoria, pero para los más, pasos adicionales deben llevarse
acabo.
</p>

<p>
Características adicionales que probablemente le gustaría tener:
</p>

<ul>
  <li>Un DNS para la VPN</li>
  <li>Una configuración de enrutado que solo enviará tráfico destinado
  por la VPN por debajo del tunel virtual. De esta manera, puede
  navegar por la internet mientra está conectado a la VPN, sin que el
  tráfico de su web/p2p personal, etc, vaya a través del tunel.</li>
  <li>Un guión para manejar todo ello, porque el <c>vpnc</c> no hace
  lo suficiente por defecto.
  </li>
</ul>

<p>
Cuando esté listo para terminar la sesión de VPN, ejecute
<c>vpnc-disconnect</c>. Un ejemplo se muestra por debajo.
</p>

<note>
No se desconecte aún, tenemos cosas adicionales que probar. El ejemplo
siguiente es sólo para propositos de información.
</note>

<pre caption="vpnc-disconnect">
# <i>vpnc-disconnect</i>
Terminating vpnc daemon (pid: 26250)
</pre>
</body>
</section>
</chapter>

<chapter>
<title>Montando el DNS</title>
<section>
<body>

<p>
Desafortunadamente, <c>vpnc</c> no se ocupa del manejo y configuración
del DNS para su tunel recientemente establecido. El usuario es libre
de decidir cómo debería manejar el DNS. Podría sobreescribir el
archivo <path>/etc/resolv.conf</path> cuando se conecte, pero eso
podría utilizar el DNS de su VPN para todas las consultas DNS sin
importar si el trafico esté o no destinado por el tunel de su
VPN. Ésta es una solución bastante funcional y si usted necesita
simplemente conectar al tunel, haga su trabajo, y desconecte, no lea
más. Pero, si desea ser capáz de dejar a su tunel conectado por largos
períodos de tiempo y no quiere que sus servidores DNS trabajen
manejando requerimientos de su tráfico personal, continúe leyendo.
</p>

<p>
La configuración ideal le permitiría separar las consultas de su DNS
en dos categorías: las relaciónadas a su VPN y otras. En ésta
configuración, todas las consultas de DNS relacionadas a la VPN serán
respondias por servidores DNS localizados al final de su tunel VPN y
todas las otras consultas podrían continuar siendo respondidas por los
servidores DNS locales o proveidos por su ISP. Esa es la configuración
que demostraremos aquí.
</p>

<note>
Hemos de considerar consultas de DNS relacionadas a la VPN que serán
cualquier consulta perteneciente al dominio example.org, como
host1.example.org o server1.example.org.
</note>

<p>
¿Asi que cómo configurar de tal forma que sólo las peticiones hechas
al host en el dominio example.org sean enviadas a los servidores de
DNS suministrados por la VPN?  Bien, necesitará instalar un servidor
DNS local, pero no se preocupe, es más fácil de lo que piensa. Hay
muchos paquetes de software que pueden manejar el tipo de
configuración que deseamos, pero para el propósito de ésta
demostración utilizaremos <c>dnsmasq</c>. Instalemoslo ahora:
</p>

<note>
Éste servidor DNS no estará disponible en la red, y sólo responderá
pedidos desde el localhost, <c>127.0.0.1</c>.
</note>

<pre caption="Instalar dnsmasq">
# <i>emerge dnsmasq</i>
</pre>

<p>
Ahora necesita agregar una opción a las opciones de inicio de su
<c>dnsmasq</c>. Edite la opción siguiente según su
conveniencia. Sustituya example.org con el dominio apropiado y la
dirección IP con un servidor DNS válido que pertenezca al tunel VPN.
</p>

<pre caption="/etc/conf.d/dnsmasq">
Archivo de configuración para /etc/init.d/dnsmasq

# Mire la página man dnsmasq(8) para más opciones posibles.
DNSMASQ_OPTS="-S /.example.org/192.168.125.10"
</pre>

<p>
Seguidamente, asegurese que la primera entrada en
<path>/etc/resolv.conf</path> es su localhost <c>127.0.0.1</c>,
seguido de la localización de los servidores DNS de respaldo que
deberían manejar el tráfico de DNS en caso de que dnsmasq falle al
iniciar, o si necesita enviar una consulta de DNS que actualmente no
tenga en su cache. Un ejemplo <path>/etc/resolv.conf</path> se muestra
a continuación.
</p>

<pre caption="/etc/resolv.conf">
nameserver 127.0.0.1
nameserver 192.168.0.1
</pre>

<p>
Ahora que ha configurado una regla para su tunel VPN necesita iniciar
<c>dnsmasq</c>.
</p>

<pre caption="Iniciando dnsmasq">
# <i>/etc/init.d/dnsmasq start</i>
# <i>rc-update add dnsmasq default</i>
</pre>
</body>
</section>
</chapter>

<chapter>
<title>Configurando la tabla de enrutado</title>
<section>
<body>

<p>
El escenario ideal sería si sólo el tráfico destinado para el tunel
VPN viajaría a través del enlace. Hasta aquí, tiene un tunel VPN
configurado y todo el tráfico viajará a través del tunel, a menos que
especifique rutas adicionales.  Para arreglar ésta situación necesita
saber qué redes están disponibles en su VPN. La manera más fácil de
encontrar la información necesaria es preguntar al administrador de
red, pero algunas veces son reacios a responder tales preguntas. Si su
administrador local de red no le provee la información necesaria,
deberá hacerlo experimentando a prueba y error.
</p>

<p>
Cuando el tunel VPN sea iniciado, <c>vpnc</c> establece la ruta por
defecto al tunel. Usted debe establecer la ruta por defecto de regreso
al normal, así las cosas funcionarán como se espera.
</p>

<pre caption="Reiniciando la ruta por defecto">
# <i>route add default gw 192.168.0.1</i>
</pre>

<p>
Anteriormente, cuando los servicios del DNS fueron configurados para
su VPN, especificó un servidor DNS para manejar el dominio
example.org. Usted necesita agregar una ruta para la subred
192.168.125.0 así las consultas del DNS funcionarán.
</p>

<pre caption="Agregar una ruta para el dns">
# <i>route add -net 192.168.125.0 netmask 255.255.255.0 dev tun0</i>
</pre>

<p>
Hasta el momento, podría agregar rutas adicionales para redes
conociddas (como ser la subred 192.168.160.0, la cual incluye la
dirección IP recibida por el dispositivo virtual TUN/TAP). Si su
amigable administrador de red le ha dado la información requerida,
genial. De otro modo, tendrá que hacer ping a las estaciones a las que
se conectará frecuentemente, para que tenga una idea de cómo se
debería ver su tabla de enrutado.
</p>

<note>
Debido a su configuración, cuando use los servicios de red de la VPN
por nombre, debe especificar el nombre de dominio completo, por
ejemplo: webserver1.example.org
</note>

<pre caption="Ejemplo de Ping">
# <i>ping intranet1.example.org</i>
PING intranet1.example.org (172.25.230.29) 56(84) bytes of data.


--- intranet1.example.org ping statistics ---
18 packets transmitted, 0 received, 100% packet loss, time 16997ms
</pre>

<p>
Como ha podido ver en los ejemplos anteriores, el ping que examina a
<c>intranet1.example.org</c> fue satisfactorio. Ahora necesitamos
agregar una ruta para la subred.
</p>

<pre caption="Otro ejemplo del comando route">
# <i>route add -net 172.25.230.0 netmask 255.255.255.0 dev tun0</i>
</pre>

<p>
Luego de unos cuantos pings y routes, estará bien encaminado hacia una
tabla de enrutado solvente.
</p>
</body>
</section>
</chapter>

<chapter>
<title>Administrar la conexión</title>
<section>
<title>Llamar a vpnc cuando sea necesario</title>
<body>

<p>
El ejemplo siguiente es un guión para adminitrar la conexión
VPN. Puede ejecutarlo (como root) desde una xterm para iniciar una
conexión hacia su VPN. Todo lo que debe hacer es presionar Enter para
desconectar la VPN. Obviamente necesitará modificarlo para su
configuración, recuerde agregar todas las rutas adicionales que vaya a
necesitar.
</p>

<pre caption="Ejemplo de guión administrador de sesión">
#!/bin/bash

source /sbin/functions.sh

ebegin "Conectando a la VPN"
vpnc
eend

ebegin "Modificando la tabla de enrutado"
route add default gw 192.168.0.1
route add -net 172.25.230.0 netmask 255.255.255.0 dev tun0
route add -net 192.168.160.0 netmask 255.255.255.0 dev tun0
route add -net 192.168.125.0 netmask 255.255.255.0 dev tun0
eend

einfo "Presione cualquier tecla para desconectar ..."

read $disconnect

ebegin "Desconectando de la VPN"
vpnc-disconnect
eend
ebegin "Reconfigurando la tabla de enrutado por defecto"
route add default gw 192.168.0.1
eend

einfo "Ahora debería estár desconectado de la VPN"
</pre>
</body>
</section>

<section>
<title>Iniciar vpnc al arrancar</title>
<body>

<p>
La versión 0.4.0-r1 de vpnc provee un archivo de inicio para Gentoo el
cual incluso puede manejar multiples configuraciones. Encontrará un
archivo <path>/etc/init.d/vpnc</path> que puede ser tratado como un
guión de inicio común. La vista de <path>/etc/vpnc/vpnc.conf</path>,
en esquema está esbozada en la siguiente tabla.
</p>

<table>
  <tr>
    <th>nombre del guión de inicio</th>
    <th>archivo de configuración necesario</th>
  </tr>
  <tr>
    <ti>/etc/init.d/vpnc</ti>
    <ti>/etc/vpnc/vpnc.conf</ti>
  </tr>
  <tr>
    <ti>/etc/init.d/vpnc.work</ti>
    <ti>/etc/vpnc/work.conf</ti>
  </tr>
</table>

<p>
Agregue vpncp al nivel de ejecución por defecto con los siguientes comandos (en
este caso para una configuración estándar). No olvide agregar el módulo tun (si 
lo ha includo de esta manera) al mecanismo de inicio de autocarga del núcleo.
</p>

<pre caption="Agregar vpnc a los guiónes de inicio">
# <i>rc-update add vpnc default</i>
</pre>

<p>
Si no desea guardar su clave en el archivo de configuración, puede indicarle
al guión de inicio que muestre todas las salidas y respuestas en una vista estándar
editando <path>/etc/conf.d/vpnc</path>. Establezca la variable <c>VPNOUTPUT</c>
a sí o no, la cuál por defecto establece no mostrar la salida por pantalla.
</p>

<note>
Los guiones de inicio no manejan la separación de DNS.
</note>
</body>
</section>
</chapter>

<chapter>
<title>Consejos y Trucos</title>
<section>
<body>

<p>
Si esta buscando una aplicación para linux que soporte RDP (Protocolo
de Escritorio Remoto) dele a <c>grdesktop</c> una oportunidad. Es una
aplicación GUI escrita en Gtk que encaja bien en un escritorio Gnome,
pero no lo requiere. Si no desea los diálogos de configuración GUI que
grdesktop provee, entonces solo instale <c>rdesktop</c>. Ultimamente,
grdesktop es sólo una interfase para rdesktop.
</p>

<p>
Si es usuario de KDE, podría probar <c>kvpnc</c>. El cuál parece un
GUI muy maduro para manejo de VNPs.
</p>

<p>
Si necesita conectar a una máquina Windows la cuál no tenga una
entrada en el DNS, y sabe la dirección de un servidor WINS disponible,
puede usar una herramienta llamada <c>nmblookup</c> para consultar al
servidor WINS por el nombre (hostname) de la máquina a la cuál desea
conectar. Desafortunadamente, necesita instalar samba, pero si va a
trabajar con máquinas que corren bajo Windows le convendría instalar
samba porque incluye muchas otras herramientes útiles.
</p>

<pre caption="Instalando samba">
# <i>emerge -av samba</i>
</pre>

<p>
Cuando haya instalado samba y sus herramientas, pruebe
<c>nmblookup</c> preguntando al servidor WINS el cual tiene por
dirección IP 192.168.125.11, acerca del host llamado wintelbox1.
</p>

<pre caption="ejemplo de nmblookup">
# <i>nmblookup -U 192.168.125.11 -R 'wintelbox1'</i>
querying wintelbox1 on 192.168.125.11
172.25.230.76 wintelbox1
</pre>
</body>
</section>
</chapter>

<chapter>
<title>Enlaces útiles</title>
<section>
<body>

<ul>
  <li>
    <uri link="http://www.unix-ag.uni-kl.de/~massar/vpnc/">Página de vpnc</uri>
  </li>
  <li>
    <uri link="http://home.gna.org/kvpnc/en/index.html">Página de kvpnc</uri>
  </li>
  <li>
    <uri link="http://www.nongnu.org/grdesktop/">Página de grdesktop</uri>
  </li>
</ul>
</body>
</section>
</chapter>

<chapter>
<title>Notas Finales</title>
<section>
<body>

<p>
Esperemos que ahora sea capáz de conectarse a la VNP que haya elegido
y este en buen camino hacia el trabajo en su oficina remota. Siéntase
libre de mandarnos un bug a <uri
link="http://bugs.gentoo.org">bugs.gentoo.org</uri> si encontra algún
error o desea agregar o recomendar algo referente a éste documento.
</p>
</body>
</section>
</chapter>
</guide>



-- 
gentoo-commits@gentoo.org mailing list



^ permalink raw reply	[flat|nested] 8+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: vpnc-howto.xml
@ 2008-01-11 14:09 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 8+ messages in thread
From: John Christian Stoddart (chiguire) @ 2008-01-11 14:09 UTC (permalink / raw
  To: gentoo-commits

chiguire    08/01/11 14:09:56

  Modified:             vpnc-howto.xml
  Log:
  updated spanish translation (sergio rodriguez)

Revision  Changes    Path
1.2                  xml/htdocs/doc/es/vpnc-howto.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.2&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.2&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?r1=1.1&r2=1.2

Index: vpnc-howto.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- vpnc-howto.xml	25 Dec 2007 16:16:15 -0000	1.1
+++ vpnc-howto.xml	11 Jan 2008 14:09:56 -0000	1.2
@@ -1,5 +1,5 @@
 <?xml version='1.0' encoding='UTF-8'?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.1 2007/12/25 16:16:15 chiguire Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.2 2008/01/11 14:09:56 chiguire Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide link="/doc/en/vpnc-howto.xml" lang="es">
@@ -29,8 +29,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>1.2</version>
-<date>2007-11-07</date>
+<version>1.3</version>
+<date>2008-01-09</date>
 
 <chapter>
 <title>Introducción</title>
@@ -116,10 +116,11 @@
 de enviar paquetes vía medios físicos los escribe al espacio del
 programa del usuario.
 
-Cuando un programa abre /dev/net/tun, el manejador crea y registra
-el dispositivo de red correspondiente tunX o tapX. Después un programa
-cierra los dispositivos superiores, el manejador automáticamente eliminará
-el dispositivo tunXX o tapXX y todas las rutas correspondientes a él.
+Cuando un programa abre /dev/net/tun, el manejador crea y registra el
+dispositivo de red correspondiente tunX o tapX. Después un programa
+cierra los dispositivos superiores, el manejador automáticamente
+eliminará el dispositivo tunXX o tapXX y todas las rutas
+correspondientes a él.
 </pre>
 
 <p>
@@ -288,7 +289,7 @@
 conexión. Si no encuentra ese archivo, busca a
 <path>/etc/vpnc.conf</path>. Ésta configuración seguirá un perfíl
 simple de ejemplo y usará el archivo de configuración localizado en
-<path>/etc/vpcn.conf</path>.  Asegúrese de <e>no</e> tener el archivo
+<path>/etc/vpcn.conf</path>. Asegúrese de <e>no</e> tener el archivo
 <path>/etc/vpnc/default.conf</path>.
 </p>
 
@@ -399,7 +400,7 @@
 <note>
 Si ha especificado la opción <c>Xauth password</c> en el archivo de
 configuración de su <c>vpnc</c>, entonces no le pedirá una clave al
-inicio de <c>vpnc</c>.  Adicionalmente, si <c>vpnc</c> necesita
+inicio de <c>vpnc</c>. Adicionalmente, si <c>vpnc</c> necesita
 algunas opciones extra no especificadas en el archivo de
 configuración, o si ha olvidado algo, no se preocupe, le preguntará
 por ello.
@@ -611,7 +612,7 @@
 El escenario ideal sería si sólo el tráfico destinado para el tunel
 VPN viajaría a través del enlace. Hasta aquí, tiene un tunel VPN
 configurado y todo el tráfico viajará a través del tunel, a menos que
-especifique rutas adicionales.  Para arreglar ésta situación necesita
+especifique rutas adicionales. Para arreglar ésta situación necesita
 saber qué redes están disponibles en su VPN. La manera más fácil de
 encontrar la información necesaria es preguntar al administrador de
 red, pero algunas veces son reacios a responder tales preguntas. Si su
@@ -735,32 +736,43 @@
 <body>
 
 <p>
-La versión 0.4.0-r1 de vpnc provee un archivo de inicio para Gentoo el
-cual incluso puede manejar multiples configuraciones. Encontrará un
-archivo <path>/etc/init.d/vpnc</path> que puede ser tratado como un
-guión de inicio común. La vista de <path>/etc/vpnc/vpnc.conf</path>,
-en esquema está esbozada en la siguiente tabla.
+La versión 0.4.0-r1 de vpnc contiene un guión de inicio
+(<path>/etc/init.d/vpnc</path>) el cuál puede manejar múltiples
+configuraciones. El guión por defecto busca a
+(<path>/etc/vpnc/vpnc.conf</path>), pero son posibles tantas
+configuraciones como pueda imaginar. Antes y después de apagar y al
+inicio, guións personalizados que están conectados por su nombre al
+correspondiente guión de inicio, pueden ser ejecutados (desde la
+versión 0.5.1-r1). Sus nombres terminan en <path>-preup.sh</path>,
+<path>-postup.sh</path>, <path>-predown.sh</path> y
+<path>-postdown.sh</path>; y están almacenados en el directorio
+<path>/etc/init.d/scripts.d</path>. El esquema general de nombres está
+esbozado en la siguiente tabla.
 </p>
 
 <table>
   <tr>
     <th>nombre del guión de inicio</th>
     <th>archivo de configuración necesario</th>
+    <th>nombre del guión de preup</th>
   </tr>
   <tr>
     <ti>/etc/init.d/vpnc</ti>
     <ti>/etc/vpnc/vpnc.conf</ti>
+    <ti>/etc/vpnc/scripts.d/vpnc-preup.sh</ti>
   </tr>
   <tr>
     <ti>/etc/init.d/vpnc.work</ti>
     <ti>/etc/vpnc/work.conf</ti>
+    <ti>/etc/vpnc/scripts.d/work-preup.sh</ti>
   </tr>
 </table>
 
 <p>
-Agregue vpncp al nivel de ejecución por defecto con los siguientes comandos (en
-este caso para una configuración estándar). No olvide agregar el módulo tun (si 
-lo ha includo de esta manera) al mecanismo de inicio de autocarga del núcleo.
+Agregue vpncp al nivel de ejecución por defecto con los siguientes
+comandos (en este caso para una configuración estándar). No olvide
+agregar el módulo tun (si lo ha includo de esta manera) al mecanismo
+de inicio de autocarga del núcleo.
 </p>
 
 <pre caption="Agregar vpnc a los guiónes de inicio">
@@ -768,10 +780,12 @@
 </pre>
 
 <p>
-Si no desea guardar su clave en el archivo de configuración, puede indicarle
-al guión de inicio que muestre todas las salidas y respuestas en una vista estándar
-editando <path>/etc/conf.d/vpnc</path>. Establezca la variable <c>VPNOUTPUT</c>
-a sí o no, la cuál por defecto establece no mostrar la salida por pantalla.
+Si no desea guardar su clave en el archivo de configuración, puede
+indicarle al guión de inicio que muestre todas las salidas y
+respuestas en una vista estándar editando
+<path>/etc/conf.d/vpnc</path>. Establezca la variable <c>VPNOUTPUT</c>
+a sí o no, la cuál por defecto establece no mostrar la salida por
+pantalla.
 </p>
 
 <note>
@@ -836,13 +850,16 @@
 
 <ul>
   <li>
-    <uri link="http://www.unix-ag.uni-kl.de/~massar/vpnc/">Página de vpnc</uri>
+    <uri link="http://www.unix-ag.uni-kl.de/~massar/vpnc/">Página de
+    vpnc</uri>
   </li>
   <li>
-    <uri link="http://home.gna.org/kvpnc/en/index.html">Página de kvpnc</uri>
+    <uri link="http://home.gna.org/kvpnc/en/index.html">Página de
+    kvpnc</uri>
   </li>
   <li>
-    <uri link="http://www.nongnu.org/grdesktop/">Página de grdesktop</uri>
+    <uri link="http://www.nongnu.org/grdesktop/">Página de
+    grdesktop</uri>
   </li>
 </ul>
 </body>



-- 
gentoo-commits@lists.gentoo.org mailing list



^ permalink raw reply	[flat|nested] 8+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: vpnc-howto.xml
@ 2008-01-22 17:22 Jose Luis Rivero (yoswink)
  0 siblings, 0 replies; 8+ messages in thread
From: Jose Luis Rivero (yoswink) @ 2008-01-22 17:22 UTC (permalink / raw
  To: gentoo-commits

yoswink     08/01/22 17:22:57

  Modified:             vpnc-howto.xml
  Log:
  #206042 Update to vpnc-howto thanks to Sergio D. Rodriguez (srinclan)

Revision  Changes    Path
1.3                  xml/htdocs/doc/es/vpnc-howto.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.3&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.3&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?r1=1.2&r2=1.3

Index: vpnc-howto.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -r1.2 -r1.3
--- vpnc-howto.xml	11 Jan 2008 14:09:56 -0000	1.2
+++ vpnc-howto.xml	22 Jan 2008 17:22:57 -0000	1.3
@@ -1,8 +1,8 @@
 <?xml version='1.0' encoding='UTF-8'?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.2 2008/01/11 14:09:56 chiguire Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.3 2008/01/22 17:22:57 yoswink Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
-<guide link="/doc/en/vpnc-howto.xml" lang="es">
+<guide link="/doc/es/vpnc-howto.xml" lang="es">
 
 <title>Cómo vpnc en Gentoo </title>
 
@@ -15,6 +15,9 @@
 <author title="Colaborador">
   <mail link="opfer@gentoo.org">Christian Faulhammer</mail>
 </author>
+<author title="Colaborador">
+  <mail link="fischer@unix-ag.uni-kl.de">Thomas Fischer</mail>
+</author>
 <author title="Traductor">
   <mail link="srinclan@gmail.com">Sergio D. Rodríguez Inclan</mail>
 </author>
@@ -29,8 +32,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>1.3</version>
-<date>2008-01-09</date>
+<version>1.4</version>
+<date>2008-01-14</date>
 
 <chapter>
 <title>Introducción</title>
@@ -741,7 +744,7 @@
 configuraciones. El guión por defecto busca a
 (<path>/etc/vpnc/vpnc.conf</path>), pero son posibles tantas
 configuraciones como pueda imaginar. Antes y después de apagar y al
-inicio, guións personalizados que están conectados por su nombre al
+inicio, guiones personalizados que están conectados por su nombre al
 correspondiente guión de inicio, pueden ser ejecutados (desde la
 versión 0.5.1-r1). Sus nombres terminan en <path>-preup.sh</path>,
 <path>-postup.sh</path>, <path>-predown.sh</path> y
@@ -789,7 +792,9 @@
 </p>
 
 <note>
-Los guiones de inicio no manejan la separación de DNS.
+Los guiones de inicio no manejan la separación de DNS, pero puede usar los
+guiones personalizables para hacerlo. Mire <uri link="#tipsscript">Consejos y
+trucos</uri>
 </note>
 </body>
 </section>
@@ -798,12 +803,13 @@
 <chapter>
 <title>Consejos y Trucos</title>
 <section>
+<title>Acceso remoto gráfico</title>
 <body>
 
 <p>
 Si esta buscando una aplicación para linux que soporte RDP (Protocolo
 de Escritorio Remoto) dele a <c>grdesktop</c> una oportunidad. Es una
-aplicación GUI escrita en Gtk que encaja bien en un escritorio Gnome,
+aplicación GUI escrita en Gtk+ que encaja bien en un escritorio Gnome,
 pero no lo requiere. Si no desea los diálogos de configuración GUI que
 grdesktop provee, entonces solo instale <c>rdesktop</c>. Ultimamente,
 grdesktop es sólo una interfase para rdesktop.
@@ -839,6 +845,51 @@
 querying wintelbox1 on 192.168.125.11
 172.25.230.76 wintelbox1
 </pre>
+
+</body>
+</section>
+<section id="tipsscript">
+<title>Guiones personalizados en el inicio</title>
+<body>
+
+<p>
+Los guiones personalizados en el directorio init.d pueden ser usados para
+configurar el enrutamiento de un usuario definido para la conexión del vpnc.
+Los ejemplos siguientes muestran cómo configurar la tabla de enrutado de manera
+que sólo las conexiones hacia 123.234.x.x estén enrutadas por la VPN y todas
+las otras conexiones usan la puerta de enlace por defecto. El ejemplo usa
+work-preup.sh para guardar la puerta de enlace por defecto actual antes de
+iniciar vpnc (el cuál reinicia la puerta de enlace por defecto usando la
+conexión VPN). Una vez que vpnc ha iniciado. work-postup.sh borra ésta nueva
+puerta de enlace, restaura la antígua puerta de enlace por defecto y establece
+la ruta para todas las conexiones hacia 123.234.x.x para usar la conexión de
+vpnc.
+</p>
+
+<pre caption="/etc/vpnc/scripts.d/work-preup.sh">
+#!/bin/sh
+route -n | grep -E '^0.0.0.0 ' | cut -c 17-32 >/var/tmp/defaultgw
+</pre>
+
+<pre caption="/etc/vpnc/scripts.d/work-postup.sh">
+#!/bin/sh
+route del -net 0.0.0.0 netmask 0.0.0.0 dev tun1
+route add default gw $(cat /var/tmp/defaultgw)
+route add -net 123.234.0.0 netmask 255.255.0.0 dev tun1
+</pre>
+
+<p>
+Los guines de ejemplo asumen que la conexíón vpnc usa tun1 como dispositivo
+tun.  Puede configurar el nombre del dispositivo en el archivo de configuración
+de la conexión.
+</p>
+
+<pre caption="/etc/vpnc/work.conf">
+Interface name tun1
+IPSec gateway vpn.mywork.com
+Pidfile /var/run/vpnc.work.pid
+</pre>
+
 </body>
 </section>
 </chapter>



-- 
gentoo-commits@lists.gentoo.org mailing list



^ permalink raw reply	[flat|nested] 8+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: vpnc-howto.xml
@ 2008-02-02 14:30 Jose Luis Rivero (yoswink)
  0 siblings, 0 replies; 8+ messages in thread
From: Jose Luis Rivero (yoswink) @ 2008-02-02 14:30 UTC (permalink / raw
  To: gentoo-commits

yoswink     08/02/02 14:30:31

  Modified:             vpnc-howto.xml
  Log:
  #208583 Updated to 1.4 thanks to Sergio D. Rodríguez Inclan <srinclan@gmail.com>.

Revision  Changes    Path
1.4                  xml/htdocs/doc/es/vpnc-howto.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.4&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.4&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?r1=1.3&r2=1.4

Index: vpnc-howto.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -r1.3 -r1.4
--- vpnc-howto.xml	22 Jan 2008 17:22:57 -0000	1.3
+++ vpnc-howto.xml	2 Feb 2008 14:30:31 -0000	1.4
@@ -1,5 +1,5 @@
 <?xml version='1.0' encoding='UTF-8'?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.3 2008/01/22 17:22:57 yoswink Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.4 2008/02/02 14:30:31 yoswink Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide link="/doc/es/vpnc-howto.xml" lang="es">
@@ -32,8 +32,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>1.4</version>
-<date>2008-01-14</date>
+<version>1.5</version>
+<date>2008-01-23</date>
 
 <chapter>
 <title>Introducción</title>
@@ -127,17 +127,11 @@
 </pre>
 
 <p>
-Desde la versión 0.4.0-r1, el ebuild de <c>vpnc</c> probará qué
-dispositivo TUN/TAP está activo. Si no, actívelo en la configuración
-de su núcleo como módulo o acoplado al núcleo, recompile y reinicie.
-</p>
-
-<p>
 Puede verificar por si mismo si el núcleo tiene soporte TUN/TAP con el
 siguiente comando:
 </p>
 
-<pre caption="Verificando la configuración del núcleo">
+<pre caption="Verificar la configuración del núcleo">
 # <i> grep "TUN" /usr/src/linux/.config</i>
 CONFIG_INET_TUNNEL=m
 # CONFIG_INET6_TUNNEL is not set
@@ -165,7 +159,7 @@
 una salida de <c>dmesg</c> como la siguiente:
 </p>
 
-<pre caption="Verificando la salida de dmesg">
+<pre caption="Verificar la salida de dmesg">
 # <i>dmesg | grep TUN</i>
 Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
 </pre>
@@ -187,7 +181,7 @@
 <c>dmesg</c>. Debería ver algo como ésto:
 </p>
 
-<pre caption="Verificacando la salida de dmesg">
+<pre caption="Verificar la salida de dmesg">
 # <i>dmesg | grep TUN</i>
 Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
 </pre>
@@ -205,7 +199,7 @@
 <c>net-misc/vpnc</c>:
 </p>
 
-<pre caption="Instalando vpnc">
+<pre caption="Instalar vpnc">
 # <i>emerge -av net-misc/vpnc</i>
 </pre>
 </body>
@@ -278,7 +272,7 @@
 </chapter>
 
 <chapter>
-<title>Configurando vpnc</title>
+<title>Configurar vpnc</title>
 <section>
 <body>
 
@@ -379,7 +373,7 @@
 </section>
 
 <section>
-<title>Probando su configuración</title>
+<title>Probar su configuración</title>
 <body>
 
 <p>
@@ -511,7 +505,7 @@
 </chapter>
 
 <chapter>
-<title>Montando el DNS</title>
+<title>Montar el DNS</title>
 <section>
 <body>
 
@@ -598,7 +592,7 @@
 <c>dnsmasq</c>.
 </p>
 
-<pre caption="Iniciando dnsmasq">
+<pre caption="Iniciar dnsmasq">
 # <i>/etc/init.d/dnsmasq start</i>
 # <i>rc-update add dnsmasq default</i>
 </pre>
@@ -607,7 +601,7 @@
 </chapter>
 
 <chapter>
-<title>Configurando la tabla de enrutado</title>
+<title>Configurar la tabla de enrutado</title>
 <section>
 <body>
 
@@ -629,7 +623,7 @@
 al normal, así las cosas funcionarán como se espera.
 </p>
 
-<pre caption="Reiniciando la ruta por defecto">
+<pre caption="Reiniciar la ruta por defecto">
 # <i>route add default gw 192.168.0.1</i>
 </pre>
 
@@ -707,11 +701,11 @@
 
 source /sbin/functions.sh
 
-ebegin "Conectando a la VPN"
+ebegin "Conectar a la VPN"
 vpnc
 eend
 
-ebegin "Modificando la tabla de enrutado"
+ebegin "Modificar la tabla de enrutado"
 route add default gw 192.168.0.1
 route add -net 172.25.230.0 netmask 255.255.255.0 dev tun0
 route add -net 192.168.160.0 netmask 255.255.255.0 dev tun0
@@ -722,10 +716,10 @@
 
 read $disconnect
 
-ebegin "Desconectando de la VPN"
+ebegin "Desconectar de la VPN"
 vpnc-disconnect
 eend
-ebegin "Reconfigurando la tabla de enrutado por defecto"
+ebegin "Reconfigurar la tabla de enrutado por defecto"
 route add default gw 192.168.0.1
 eend
 
@@ -830,7 +824,7 @@
 samba porque incluye muchas otras herramientes útiles.
 </p>
 
-<pre caption="Instalando samba">
+<pre caption="Instalar samba">
 # <i>emerge -av samba</i>
 </pre>
 



-- 
gentoo-commits@lists.gentoo.org mailing list



^ permalink raw reply	[flat|nested] 8+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: vpnc-howto.xml
@ 2008-11-29  0:03 Joshua Saddler (nightmorph)
  0 siblings, 0 replies; 8+ messages in thread
From: Joshua Saddler (nightmorph) @ 2008-11-29  0:03 UTC (permalink / raw
  To: gentoo-commits

nightmorph    08/11/29 00:03:23

  Modified:             vpnc-howto.xml
  Log:
  opfer changed his devnick to fauli; fixing in all docs by request. no revbump.

Revision  Changes    Path
1.5                  xml/htdocs/doc/es/vpnc-howto.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.5&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.5&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?r1=1.4&r2=1.5

Index: vpnc-howto.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -r1.4 -r1.5
--- vpnc-howto.xml	2 Feb 2008 14:30:31 -0000	1.4
+++ vpnc-howto.xml	29 Nov 2008 00:03:23 -0000	1.5
@@ -1,5 +1,5 @@
 <?xml version='1.0' encoding='UTF-8'?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.4 2008/02/02 14:30:31 yoswink Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.5 2008/11/29 00:03:23 nightmorph Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide link="/doc/es/vpnc-howto.xml" lang="es">
@@ -13,7 +13,7 @@
   <mail link="swift@gentoo.org">Sven Vermeulen</mail>
 </author>
 <author title="Colaborador">
-  <mail link="opfer@gentoo.org">Christian Faulhammer</mail>
+  <mail link="fauli@gentoo.org">Christian Faulhammer</mail>
 </author>
 <author title="Colaborador">
   <mail link="fischer@unix-ag.uni-kl.de">Thomas Fischer</mail>






^ permalink raw reply	[flat|nested] 8+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: vpnc-howto.xml
@ 2010-08-02  1:25 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 8+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2010-08-02  1:25 UTC (permalink / raw
  To: gentoo-commits

nimiux      10/08/02 01:25:39

  Modified:             vpnc-howto.xml
  Log:
  Updated spanish translation.

Revision  Changes    Path
1.6                  xml/htdocs/doc/es/vpnc-howto.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.6&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.6&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?r1=1.5&r2=1.6

Index: vpnc-howto.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -r1.5 -r1.6
--- vpnc-howto.xml	29 Nov 2008 00:03:23 -0000	1.5
+++ vpnc-howto.xml	2 Aug 2010 01:25:39 -0000	1.6
@@ -1,9 +1,8 @@
 <?xml version='1.0' encoding='UTF-8'?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.5 2008/11/29 00:03:23 nightmorph Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.6 2010/08/02 01:25:39 nimiux Exp $ -->
 
-<guide link="/doc/es/vpnc-howto.xml" lang="es">
-
+<guide lang="es">
 <title>Cómo vpnc en Gentoo </title>
 
 <author title="Autor">
@@ -18,9 +17,15 @@
 <author title="Colaborador">
   <mail link="fischer@unix-ag.uni-kl.de">Thomas Fischer</mail>
 </author>
+<author title="Editor">
+  <mail link="nightmorph"/>
+</author>
 <author title="Traductor">
   <mail link="srinclan@gmail.com">Sergio D. Rodríguez Inclan</mail>
 </author>
+<author title="Traductor">
+  <mail link="nimiux"/>
+</author>
 
 <abstract>
 Este documento detalla la manera de conectar su estación de trabajo a
@@ -32,8 +37,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>1.5</version>
-<date>2008-01-23</date>
+<version>3</version>
+<date>2010-07-29</date>
 
 <chapter>
 <title>Introducción</title>
@@ -41,19 +46,19 @@
 <body>
 
 <p>
-Si usted está leyendo éste documento, entonces probablemente tiene la
+Si está leyendo éste documento, entonces probablemente tiene la
 necesidad de conectar a la red de su oficina desde su hogar o durante
 un viaje. Muchas compañías utilizan concentradores Cisco 3000 VPN para
 los requerimientos de su VPN, y puedo apostar que la mayoría de los
 novatos en Linux piensan que están forzados a usar Windows para
 conectarse a ellas. Bien, éste documento es para informarles que
 conectarse a una VPN Cisco es posible y con un poco de suerte será
-capáz de configurar un tunel funcional usando su Gentoo de sobremesa o
+capaz de configurar un tunel funcional usando su Gentoo de sobremesa o
 portátil.
 </p>
+
 </body>
 </section>
-
 <section>
 <title>Qué es éste documento</title>
 <body>
@@ -77,9 +82,9 @@
   <li>Una explicación característica por característica de
   <c>vpnc</c></li>
 </ul>
+
 </body>
 </section>
-
 <section>
 <title>Supuestos</title>
 <body>
@@ -94,6 +99,7 @@
   <li>Desea conectarse a un concentrador Cisco 3000 VPN</li>
   <li>Sabe cómo configurar, compilar e instalar un núcleo nuevo</li>
 </ul>
+
 </body>
 </section>
 </chapter>
@@ -131,7 +137,7 @@
 siguiente comando:
 </p>
 
-<pre caption="Verificar la configuración del núcleo">
+<pre caption="Verificando la configuración del núcleo">
 # <i> grep "TUN" /usr/src/linux/.config</i>
 CONFIG_INET_TUNNEL=m
 # CONFIG_INET6_TUNNEL is not set
@@ -185,6 +191,7 @@
 # <i>dmesg | grep TUN</i>
 Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
 </pre>
+
 </body>
 </section>
 </chapter>
@@ -202,6 +209,7 @@
 <pre caption="Instalar vpnc">
 # <i>emerge -av net-misc/vpnc</i>
 </pre>
+
 </body>
 </section>
 </chapter>
@@ -213,14 +221,14 @@
 
 <p>
 Para que las secciones siguientes sean más entendibles, necesitamos
-una configuración de ejemplo para trabajar. Para propositos de éste
+una configuración de ejemplo para trabajar. Para propósitos de éste
 ejercicio asumimos que tiene una red local de varias
-computadoras. Todas las computarores están en la red
-192.168.0.0/255.255.255.255. La LAN en questión pasa por una máquina
+computadoras. Todas las computadores están en la red
+192.168.0.0/255.255.255.255. La LAN en cuestión pasa por una máquina
 Gentoo usando iptables como cortafuegos, DHCP, DNS de cacheo, etc... y
 enmascara la LAN a través de una dirección IP pública que recibe de un
-ISP. También tiene una estación de trabajo en su LAN por la cuál ustéd
-desea ser capáz de conectar por VPN con su oficina.
+ISP. También tiene una estación de trabajo en su LAN por la cuál quiere
+conectar por VPN con su oficina.
 </p>
 
 <p>
@@ -259,7 +267,7 @@
           collisions:0 txqueuelen:0
           RX bytes:16023838 (15.2 Mb)  TX bytes:16023838 (15.2 Mb)
 
-<comment>(Información de ruteo)</comment>
+<comment>(Información de enrutamiento)</comment>
 # <i>netstat -r</i>
 Kernel IP routing table
 Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
@@ -267,6 +275,7 @@
 loopback        desktop         255.0.0.0       UG        0 0          0 lo
 default         router          0.0.0.0         UG        0 0          0 eth0
 </pre>
+
 </body>
 </section>
 </chapter>
@@ -284,7 +293,7 @@
 configurar. Por defecto, <c>vpnc</c> busca primeramente en
 <path>/etc/vpnc/default.conf</path> sus configuraciones de
 conexión. Si no encuentra ese archivo, busca a
-<path>/etc/vpnc.conf</path>. Ésta configuración seguirá un perfíl
+<path>/etc/vpnc.conf</path>. Ésta configuración seguirá un perfil
 simple de ejemplo y usará el archivo de configuración localizado en
 <path>/etc/vpcn.conf</path>. Asegúrese de <e>no</e> tener el archivo
 <path>/etc/vpnc/default.conf</path>.
@@ -303,7 +312,7 @@
 reflejar los valores apropiados para su configuración. La opción de
 puerta de enlace <c>vpngateway.domain.org</c> puede ser un nombre de
 dominio completamente calificado o una dirección IP. El ID y opciones
-secretas debería darselas un administrador de la red. Si no puede
+secretas debería dárselas un administrador de la red. Si no puede
 obtener ésta información y ya tiene una configuración funcional en una
 máquina Windows que utiliza un cliente oficial Cisco VPN, entonces lo
 único que tiene que hacer es exportar su perfil. Las opciones de
@@ -369,9 +378,9 @@
 Puede desencriptar la clave con la ayuda del programa
 <c>cisco-decrypt</c>, que viene con la última versión de vpnc.
 </note>
+
 </body>
 </section>
-
 <section>
 <title>Probar su configuración</title>
 <body>
@@ -450,25 +459,26 @@
 <ul>
   <li>
     Ha creado la interfase de red tun0, una interfase virtual para
-    manejar el tráfico a través de su tunel VPN.</li>
-  <li>Ha obtenido la dirección IP para el dispositivo tun0 del
-  proveedor de la VPN.</li>
-  <li>Ha establecido la ruta por defecto hacia la puerta de enlace de
-  su VPN.</li>
+    manejar el tráfico a través de su tunel VPN.
+  </li>
+  <li>
+    Ha obtenido la dirección IP para el dispositivo tun0 del proveedor
+    de la VPN.
+  </li>
+  <li>
+    Ha establecido la ruta por defecto hacia la puerta de enlace de
+    su VPN.
+  </li>
 </ul>
 
 <p>
-En este punto, su estación de trabajo es capáz de comunicarse con
-otros hosts vía la VPN, pero sólo por la dirección IP. Cómo se habrá
-dado cuenta, <c>vpnc</c> no ha alterado su
-<path>/etc/resolv.conf</path>, de tal manera que no hay configuración
-de servicios de DNS para el enlace virtual. También, dado que
-<c>vpnc</c> establece la ruta virtual hacia la puerta de enlace de su
-VPN, todo el tráfico de su red viajará a través de la VPN, incluso si
-está destinado a internet o a otro lugar no especificado por rutas
-adicionales. Para algunos éste tiempo de conexión básica puede ser
-satisfactoria, pero para los más, pasos adicionales deben llevarse
-acabo.
+En este punto, su estación de trabajo es capaz de comunicarse con
+otros hosts vía la VPN. Esto es debido a que <c>vpnc</c> define su
+ruta por defecto a su pasarela VPN, por lo que todo el tráfico de
+red viaja por la VPN, incluso si está destinado a Internet o algún
+otro lugar no especificado por rutas adicionales. Para algunos, este
+tipo básico de conexión puede ser satisfactorio, pero para la mayoría,
+se necesitan dar algunos pasos adicionales.
 </p>
 
 <p>
@@ -477,29 +487,33 @@
 
 <ul>
   <li>Un DNS para la VPN</li>
-  <li>Una configuración de enrutado que solo enviará tráfico destinado
-  por la VPN por debajo del tunel virtual. De esta manera, puede
-  navegar por la internet mientra está conectado a la VPN, sin que el
-  tráfico de su web/p2p personal, etc, vaya a través del tunel.</li>
-  <li>Un guión para manejar todo ello, porque el <c>vpnc</c> no hace
-  lo suficiente por defecto.
+  <li>
+    Una configuración de enrutado que solo enviará tráfico destinado
+    por la VPN por debajo del tunel virtual. De esta manera, puede
+    navegar por la internet mientras está conectado a la VPN, sin que
+    el tráfico de su web/p2p personal, etc, vaya a través del tunel.
+  </li>
+  <li>
+    Un guión para manejar todo ello, porque el <c>vpnc</c> no hace
+    lo suficiente por defecto.
   </li>
 </ul>
 
 <p>
 Cuando esté listo para terminar la sesión de VPN, ejecute
-<c>vpnc-disconnect</c>. Un ejemplo se muestra por debajo.
+<c>vpnc-disconnect</c>. Un ejemplo se muestra abajo.
 </p>
 
 <note>
 No se desconecte aún, tenemos cosas adicionales que probar. El ejemplo
-siguiente es sólo para propositos de información.
+siguiente es sólo para propósitos de información.
 </note>
 
 <pre caption="vpnc-disconnect">
 # <i>vpnc-disconnect</i>
 Terminating vpnc daemon (pid: 26250)
 </pre>
+
 </body>
 </section>
 </chapter>
@@ -516,20 +530,20 @@
 archivo <path>/etc/resolv.conf</path> cuando se conecte, pero eso
 podría utilizar el DNS de su VPN para todas las consultas DNS sin
 importar si el trafico esté o no destinado por el tunel de su
-VPN. Ésta es una solución bastante funcional y si usted necesita
+VPN. Ésta es una solución bastante funcional y si necesita
 simplemente conectar al tunel, haga su trabajo, y desconecte, no lea
-más. Pero, si desea ser capáz de dejar a su tunel conectado por largos
+más. Pero, si desea ser capaz de dejar a su tunel conectado por largos
 períodos de tiempo y no quiere que sus servidores DNS trabajen
 manejando requerimientos de su tráfico personal, continúe leyendo.
 </p>
 
 <p>
 La configuración ideal le permitiría separar las consultas de su DNS
-en dos categorías: las relaciónadas a su VPN y otras. En ésta
+en dos categorías: las relacionadas a su VPN y otras. En ésta
 configuración, todas las consultas de DNS relacionadas a la VPN serán
-respondias por servidores DNS localizados al final de su tunel VPN y
+resueltas por servidores DNS localizados al final de su tunel VPN y
 todas las otras consultas podrían continuar siendo respondidas por los
-servidores DNS locales o proveidos por su ISP. Esa es la configuración
+servidores DNS locales o resueltas por su ISP. Esa es la configuración
 que demostraremos aquí.
 </p>
 
@@ -546,7 +560,7 @@
 DNS local, pero no se preocupe, es más fácil de lo que piensa. Hay
 muchos paquetes de software que pueden manejar el tipo de
 configuración que deseamos, pero para el propósito de ésta
-demostración utilizaremos <c>dnsmasq</c>. Instalemoslo ahora:
+demostración utilizaremos <c>dnsmasq</c>. Instalémoslo ahora:
 </p>
 
 <note>
@@ -554,7 +568,7 @@
 pedidos desde el localhost, <c>127.0.0.1</c>.
 </note>
 
-<pre caption="Instalar dnsmasq">
+<pre caption="Instalando dnsmasq">
 # <i>emerge dnsmasq</i>
 </pre>
 
@@ -573,7 +587,7 @@
 </pre>
 
 <p>
-Seguidamente, asegurese que la primera entrada en
+Seguidamente, asegúrese que la primera entrada en
 <path>/etc/resolv.conf</path> es su localhost <c>127.0.0.1</c>,
 seguido de la localización de los servidores DNS de respaldo que
 deberían manejar el tráfico de DNS en caso de que dnsmasq falle al
@@ -619,28 +633,28 @@
 
 <p>
 Cuando el tunel VPN sea iniciado, <c>vpnc</c> establece la ruta por
-defecto al tunel. Usted debe establecer la ruta por defecto de regreso
+defecto al tunel. Deberá establecer la ruta por defecto de regreso
 al normal, así las cosas funcionarán como se espera.
 </p>
 
-<pre caption="Reiniciar la ruta por defecto">
+<pre caption="Reiniciando la ruta por defecto">
 # <i>route add default gw 192.168.0.1</i>
 </pre>
 
 <p>
 Anteriormente, cuando los servicios del DNS fueron configurados para
 su VPN, especificó un servidor DNS para manejar el dominio
-example.org. Usted necesita agregar una ruta para la subred
+example.org. Necesitará agregar una ruta para la subred
 192.168.125.0 así las consultas del DNS funcionarán.
 </p>
 
-<pre caption="Agregar una ruta para el dns">
+<pre caption="Agregando una ruta para el dns">
 # <i>route add -net 192.168.125.0 netmask 255.255.255.0 dev tun0</i>
 </pre>
 
 <p>
 Hasta el momento, podría agregar rutas adicionales para redes
-conociddas (como ser la subred 192.168.160.0, la cual incluye la
+conocidas (como ser la subred 192.168.160.0, la cual incluye la
 dirección IP recibida por el dispositivo virtual TUN/TAP). Si su
 amigable administrador de red le ha dado la información requerida,
 genial. De otro modo, tendrá que hacer ping a las estaciones a las que
@@ -677,6 +691,7 @@
 Luego de unos cuantos pings y routes, estará bien encaminado hacia una
 tabla de enrutado solvente.
 </p>
+
 </body>
 </section>
 </chapter>
@@ -688,12 +703,12 @@
 <body>
 
 <p>
-El ejemplo siguiente es un guión para adminitrar la conexión
+El siguiente ejemplo es un guión para administrar la conexión
 VPN. Puede ejecutarlo (como root) desde una xterm para iniciar una
 conexión hacia su VPN. Todo lo que debe hacer es presionar Enter para
 desconectar la VPN. Obviamente necesitará modificarlo para su
-configuración, recuerde agregar todas las rutas adicionales que vaya a
-necesitar.
+configuración, recuerde agregar todas las rutas adicionales que vaya
+a necesitar.
 </p>
 
 <pre caption="Ejemplo de guión administrador de sesión">
@@ -723,11 +738,11 @@
 route add default gw 192.168.0.1
 eend
 
-einfo "Ahora debería estár desconectado de la VPN"
+einfo "Ahora debería estar desconectado de la VPN"
 </pre>
+
 </body>
 </section>
-
 <section>
 <title>Iniciar vpnc al arrancar</title>
 <body>
@@ -768,11 +783,11 @@
 <p>
 Agregue vpncp al nivel de ejecución por defecto con los siguientes
 comandos (en este caso para una configuración estándar). No olvide
-agregar el módulo tun (si lo ha includo de esta manera) al mecanismo
+agregar el módulo tun (si lo ha incluido de esta manera) al mecanismo
 de inicio de autocarga del núcleo.
 </p>
 
-<pre caption="Agregar vpnc a los guiónes de inicio">
+<pre caption="Agregando vpnc a los guiónes de inicio">
 # <i>rc-update add vpnc default</i>
 </pre>
 
@@ -790,6 +805,7 @@
 guiones personalizables para hacerlo. Mire <uri link="#tipsscript">Consejos y
 trucos</uri>
 </note>
+
 </body>
 </section>
 </chapter>
@@ -811,7 +827,7 @@
 
 <p>
 Si es usuario de KDE, podría probar <c>kvpnc</c>. El cuál parece un
-GUI muy maduro para manejo de VNPs.
+GUI muy maduro para manejo de VPNs.
 </p>
 
 <p>
@@ -821,10 +837,10 @@
 servidor WINS por el nombre (hostname) de la máquina a la cuál desea
 conectar. Desafortunadamente, necesita instalar samba, pero si va a
 trabajar con máquinas que corren bajo Windows le convendría instalar
-samba porque incluye muchas otras herramientes útiles.
+samba porque incluye muchas otras herramientas útiles.
 </p>
 
-<pre caption="Instalar samba">
+<pre caption="Instalando samba">
 # <i>emerge -av samba</i>
 </pre>
 
@@ -847,16 +863,17 @@
 <body>
 
 <p>
-Los guiones personalizados en el directorio init.d pueden ser usados para
-configurar el enrutamiento de un usuario definido para la conexión del vpnc.
-Los ejemplos siguientes muestran cómo configurar la tabla de enrutado de manera
-que sólo las conexiones hacia 123.234.x.x estén enrutadas por la VPN y todas
-las otras conexiones usan la puerta de enlace por defecto. El ejemplo usa
-work-preup.sh para guardar la puerta de enlace por defecto actual antes de
-iniciar vpnc (el cuál reinicia la puerta de enlace por defecto usando la
-conexión VPN). Una vez que vpnc ha iniciado. work-postup.sh borra ésta nueva
-puerta de enlace, restaura la antígua puerta de enlace por defecto y establece
-la ruta para todas las conexiones hacia 123.234.x.x para usar la conexión de
+Los guiones personalizados en el directorio init.d pueden ser usados
+para configurar el enrutamiento de un usuario definido para la conexión
+del vpnc. Los ejemplos siguientes muestran cómo configurar la tabla de
+enrutado de manera que sólo las conexiones hacia 123.234.x.x estén
+enrutadas por la VPN y todas las otras conexiones usan la puerta de
+enlace por defecto. El ejemplo usa work-preup.sh para guardar la puerta
+de enlace por defecto actual antes de iniciar vpnc (el cuál reinicia
+la puerta de enlace por defecto usando la conexión VPN). Una vez que
+vpnc ha iniciado. work-postup.sh borra ésta nueva puerta de enlace,
+restaura la antigua puerta de enlace por defecto y establece la ruta
+para todas las conexiones hacia 123.234.x.x para usar la conexión de
 vpnc.
 </p>
 
@@ -873,9 +890,9 @@
 </pre>
 
 <p>
-Los guines de ejemplo asumen que la conexíón vpnc usa tun1 como dispositivo
-tun.  Puede configurar el nombre del dispositivo en el archivo de configuración
-de la conexión.
+Los guiones de ejemplo asumen que la conexión vpnc usa tun1 como
+dispositivo tun. Puede configurar el nombre del dispositivo en el
+archivo de configuración de la conexión.
 </p>
 
 <pre caption="/etc/vpnc/work.conf">
@@ -917,12 +934,13 @@
 <body>
 
 <p>
-Esperemos que ahora sea capáz de conectarse a la VNP que haya elegido
-y este en buen camino hacia el trabajo en su oficina remota. Siéntase
-libre de mandarnos un bug a <uri
-link="http://bugs.gentoo.org">bugs.gentoo.org</uri> si encontra algún
-error o desea agregar o recomendar algo referente a éste documento.
+Esperemos que ahora sea capaz de conectarse a la VPN que haya elegido
+y este en buen camino hacia el trabajo en su oficina remota. Envíenos
+un bug a <uri link="http://bugs.gentoo.org">bugs.gentoo.org</uri>
+si encuentra algún error o desea agregar o recomendar algo referente
+a este documento.
 </p>
+
 </body>
 </section>
 </chapter>






^ permalink raw reply	[flat|nested] 8+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: vpnc-howto.xml
@ 2010-08-02  5:28 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 8+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2010-08-02  5:28 UTC (permalink / raw
  To: gentoo-commits

nimiux      10/08/02 05:28:22

  Modified:             vpnc-howto.xml
  Log:
  update kernel configuration, misc guidexml fixes, reported by tanderson on
  IRC.

Revision  Changes    Path
1.7                  xml/htdocs/doc/es/vpnc-howto.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.7&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.7&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?r1=1.6&r2=1.7

Index: vpnc-howto.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -r1.6 -r1.7
--- vpnc-howto.xml	2 Aug 2010 01:25:39 -0000	1.6
+++ vpnc-howto.xml	2 Aug 2010 05:28:21 -0000	1.7
@@ -1,6 +1,6 @@
 <?xml version='1.0' encoding='UTF-8'?>
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.6 2010/08/02 01:25:39 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.7 2010/08/02 05:28:21 nimiux Exp $ -->
 
 <guide lang="es">
 <title>Cómo vpnc en Gentoo </title>
@@ -156,7 +156,7 @@
 
 <pre caption="Localización en el diálogo de configuración del núcleo">
 Device Drivers  ---&gt;
-  Networking support  ---&gt;
+  Network device support  ---&gt;
     [*] Universal TUN/TAP device driver support
 </pre>
 
@@ -835,9 +835,9 @@
 entrada en el DNS, y sabe la dirección de un servidor WINS disponible,
 puede usar una herramienta llamada <c>nmblookup</c> para consultar al
 servidor WINS por el nombre (hostname) de la máquina a la cuál desea
-conectar. Desafortunadamente, necesita instalar samba, pero si va a
-trabajar con máquinas que corren bajo Windows le convendría instalar
-samba porque incluye muchas otras herramientas útiles.
+conectar. Desafortunadamente, necesita instalar <c>samba</c>, pero si
+va a trabajar con máquinas que corren bajo Windows le convendría i
+instalar samba porque incluye muchas otras herramientas útiles.
 </p>
 
 <pre caption="Instalando samba">
@@ -863,18 +863,18 @@
 <body>
 
 <p>
-Los guiones personalizados en el directorio init.d pueden ser usados
-para configurar el enrutamiento de un usuario definido para la conexión
-del vpnc. Los ejemplos siguientes muestran cómo configurar la tabla de
-enrutado de manera que sólo las conexiones hacia 123.234.x.x estén
-enrutadas por la VPN y todas las otras conexiones usan la puerta de
-enlace por defecto. El ejemplo usa work-preup.sh para guardar la puerta
-de enlace por defecto actual antes de iniciar vpnc (el cuál reinicia
-la puerta de enlace por defecto usando la conexión VPN). Una vez que
-vpnc ha iniciado. work-postup.sh borra ésta nueva puerta de enlace,
-restaura la antigua puerta de enlace por defecto y establece la ruta
-para todas las conexiones hacia 123.234.x.x para usar la conexión de
-vpnc.
+Los guiones personalizados en el directorio <c>init.d</c> pueden ser
+usados para configurar el enrutamiento de un usuario definido para
+la conexión del vpnc. Los ejemplos siguientes muestran cómo configurar
+la tabla de enrutado de manera que sólo las conexiones hacia
+123.234.x.x estén enrutadas por la VPN y todas las otras conexiones
+usan la puerta de enlace por defecto. El ejemplo usa work-preup.sh
+para guardar la puerta de enlace por defecto actual antes de iniciar
+vpnc (el cuál reinicia la puerta de enlace por defecto usando la
+conexión VPN). Una vez que vpnc ha arrancado, <c>work-postup.sh</c>
+borra esta nueva puerta de enlace, restaura la antigua puerta de
+enlace por defecto y establece la ruta para todas las conexiones
+hacia 123.234.x.x para usar la conexión de vpnc.
 </p>
 
 <pre caption="/etc/vpnc/scripts.d/work-preup.sh">






^ permalink raw reply	[flat|nested] 8+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: vpnc-howto.xml
@ 2012-04-24 22:54 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 8+ messages in thread
From: John Christian Stoddart (chiguire) @ 2012-04-24 22:54 UTC (permalink / raw
  To: gentoo-commits

chiguire    12/04/24 22:54:46

  Modified:             vpnc-howto.xml
  Log:
  updated spanish translation

Revision  Changes    Path
1.8                  xml/htdocs/doc/es/vpnc-howto.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.8&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?rev=1.8&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/vpnc-howto.xml?r1=1.7&r2=1.8

Index: vpnc-howto.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -r1.7 -r1.8
--- vpnc-howto.xml	2 Aug 2010 05:28:21 -0000	1.7
+++ vpnc-howto.xml	24 Apr 2012 22:54:46 -0000	1.8
@@ -1,6 +1,6 @@
 <?xml version='1.0' encoding='UTF-8'?>
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.7 2010/08/02 05:28:21 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/vpnc-howto.xml,v 1.8 2012/04/24 22:54:46 chiguire Exp $ -->
 
 <guide lang="es">
 <title>Cómo vpnc en Gentoo </title>
@@ -37,8 +37,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>3</version>
-<date>2010-07-29</date>
+<version>4</version>
+<date>2012-04-22</date>
 
 <chapter>
 <title>Introducción</title>
@@ -56,9 +56,9 @@
 capaz de configurar un tunel funcional usando su Gentoo de sobremesa o
 portátil.
 </p>
-
 </body>
 </section>
+
 <section>
 <title>Qué es éste documento</title>
 <body>
@@ -82,9 +82,9 @@
   <li>Una explicación característica por característica de
   <c>vpnc</c></li>
 </ul>
-
 </body>
 </section>
+
 <section>
 <title>Supuestos</title>
 <body>
@@ -99,7 +99,6 @@
   <li>Desea conectarse a un concentrador Cisco 3000 VPN</li>
   <li>Sabe cómo configurar, compilar e instalar un núcleo nuevo</li>
 </ul>
-
 </body>
 </section>
 </chapter>
@@ -191,7 +190,6 @@
 # <i>dmesg | grep TUN</i>
 Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
 </pre>
-
 </body>
 </section>
 </chapter>
@@ -210,6 +208,13 @@
 # <i>emerge -av net-misc/vpnc</i>
 </pre>
 
+<p>
+Asegúrese de revisar las combinaciones de parámetros USE soportadas y ver si aplican a su entorno. Si encuentra un problema más tarde con el siguiente error, deberá activar el parámetro USE hybrid-auth:
+</p>
+
+<pre caption="Mensaje de error de vpnc acerca del modo hybrid/cert">
+vpnc was built without openssl: Can't do hybrid or cert mode.
+</pre>
 </body>
 </section>
 </chapter>






^ permalink raw reply	[flat|nested] 8+ messages in thread

end of thread, other threads:[~2012-04-24 22:55 UTC | newest]

Thread overview: 8+ messages (download: mbox.gz follow: Atom feed
-- links below jump to the message on this page --
2012-04-24 22:54 [gentoo-commits] gentoo commit in xml/htdocs/doc/es: vpnc-howto.xml John Christian Stoddart (chiguire)
  -- strict thread matches above, loose matches on Subject: below --
2010-08-02  5:28 JosA MarAa Alonso (nimiux)
2010-08-02  1:25 JosA MarAa Alonso (nimiux)
2008-11-29  0:03 Joshua Saddler (nightmorph)
2008-02-02 14:30 Jose Luis Rivero (yoswink)
2008-01-22 17:22 Jose Luis Rivero (yoswink)
2008-01-11 14:09 John Christian Stoddart (chiguire)
2007-12-25 16:16 John Christian Stoddart (chiguire)

This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox