* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: home-router-howto.xml
@ 2009-09-28 15:33 99% John Christian Stoddart (chiguire)
0 siblings, 0 replies; 1+ results
From: John Christian Stoddart (chiguire) @ 2009-09-28 15:33 UTC (permalink / raw
To: gentoo-commits
chiguire 09/09/28 15:33:13
Modified: home-router-howto.xml
Log:
updated spanish translation (jose maria alonso)
Revision Changes Path
1.26 xml/htdocs/doc/es/home-router-howto.xml
file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/home-router-howto.xml?rev=1.26&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/home-router-howto.xml?rev=1.26&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/home-router-howto.xml?r1=1.25&r2=1.26
Index: home-router-howto.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/home-router-howto.xml,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -r1.25 -r1.26
--- home-router-howto.xml 11 Dec 2008 15:25:57 -0000 1.25
+++ home-router-howto.xml 28 Sep 2009 15:33:13 -0000 1.26
@@ -23,8 +23,8 @@
<!-- The content of this document is released into the public domain -->
<license/>
-<version>1.39</version>
-<date>2008-08-19</date>
+<version>1.40</version>
+<date>2009-09-18</date>
<chapter>
<title>Introducción</title>
@@ -105,17 +105,17 @@
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
- collisions:0 txqueuelen:1000
+ collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
- Interrupt:11 Base address:0x9800
+ Interrupt:11 Base address:0x9800
eth1 Link encap:Ethernet HWaddr 00:60:F5:07:07:B9
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
- collisions:0 txqueuelen:1000
+ collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
- Interrupt:10 Base address:0x9400
+ Interrupt:10 Base address:0x9400
</pre>
<p>
@@ -129,7 +129,7 @@
<p>
Lo siguiente que necesitará es el soporte para iptables y NAT (y
gestión de tráfico, si así lo quiere).La siguiente lista se divide en
-opciones siempre requeridas (*), requeridas sólo para adsl vía PPPoE (a),
+opciones siempre requeridas (*), requeridas sólo para adsl vía PPPoE (a),
aconsejadas para todos (x), y sólo para gestión de tráfico (s). No
importa que defina las características embebidas en el núcleo o como
módulos con tal de que cuando se necesite la opción, el módulo o
@@ -144,7 +144,7 @@
[*] Network packet filtering (replaces ipchains)
<comment>Si utiliza 2.4.x, debe habilitar los siguiente para el DHCP:</comment>
[*] Socket Filtering
-
+
IP: Netfilter Configuration --->
[*] Connection tracking (required for masq/NAT)
[x] FTP protocol support
@@ -210,12 +210,11 @@
<p>
Todo el elaborado software de PPPoE que era proporcionado por rp-pppoe
(<uri link="http://www.roaringpenguin.com/">Roaring Penguin</uri>)
-ha sido integrado en el
-<uri link="http://samba.org/ppp/">paquete estándard PPP</uri>. Simplemente
-haga <c>emerge ppp</c> y estará encaminado. ¿Recuerda cómo le decía que
-necesitaría la información de usuario/contraseña? Bien, no le he mentido
-y ¡espero que disponga de ella ahora! Abra en su editor preferido
-<path>/etc/ppp/pppoe.conf</path> y configúrelo.
+ha sido integrado en el <uri link="http://samba.org/ppp/">paquete estándar
+PPP</uri>. Simplemente haga <c>emerge ppp</c> y estará encaminado. ¿Recuerda
+cómo le decía que necesitaría la información de usuario/contraseña? Bien,
+no le he mentido y ¡espero que disponga de ella ahora! Abra en su editor
+preferido <path>/etc/ppp/pppoe.conf</path> y configúrelo.
</p>
<note>
@@ -356,7 +355,7 @@
como DNS. Por ahora nos centraremos en la parte de DHCP. Si queremos usar otro
servidor DHCP distinto, podemos encontrar otro ejemplo en el capítulo "Cosas
divertidas". Incluso, si sólo quiere jugar con las opciones del servidor DHCP
-basta leer los comentarios de <path>/etc/dnsmasq.conf</path>. Todas las
+basta leer los comentarios de <path>/etc/dnsmasq.conf</path>. Todas las
opciones por defecto deberían funcionar bien.
</p>
@@ -402,14 +401,14 @@
</p>
<p>
-Puesto que estamos utilizando dnsmasq para nuestro servidor DHCP, que incluye
+Puesto que estamos utilizando dnsmasq para nuestro servidor DHCP, que incluye
un servidor DNS, ¡no tendremos que hacer nada ahora!. Su pequeño enrutador ya
proporciona DSN a sus clientes DHCP. Apuesto a que quisiéramos que todo fuese
tan fácil ;).
-</p>
+</p>
<p>
-Desde luego puede elegir cualquier otro servidor DNS si se encuentra más a
+Desde luego puede elegir cualquier otro servidor DNS si se encuentra más a
gusto con él, pero la razón por la que dnsmasq es bueno es porque está
diseñado para hacer exactamente aquello que queremos y nada más. Es un
pequeño servidor DNS que presta almacenamiento caché y retransmisión de
@@ -433,10 +432,10 @@
</p>
<p>
-Aquí es donde entra la Traducción de Direciones de Red (en inglés,
-"Network Address Translation", NAT). NAT es el camino para conectar
-múltiples ordenadores en una LAN privada a Internet cuando usted sólo
-dispone de un reducido número de direcciones IP. Normalmente, usted recibe
+Aquí es donde entra la Traducción de Direciones de Red (en inglés,
+"Network Address Translation", NAT). NAT es el camino para conectar
+múltiples ordenadores en una LAN privada a Internet cuando usted sólo
+dispone de un reducido número de direcciones IP. Normalmente, usted recibe
una IP de su proveedor de servicios Internet (ISP, son sus siglas en inglés),
pero usted quiere tener su casa enteramente conectada a Internet. NAT
es la magia que lo hace posible. Para más información a cerca de NAT
@@ -469,15 +468,15 @@
<comment>Luego aseguraremos los servicios que sólo trabajan para la LAN</comment>
# <i>iptables -I INPUT 1 -i ${LAN} -j ACCEPT</i>
# <i>iptables -I INPUT 1 -i lo -j ACCEPT</i>
-# <i>iptables -A INPUT -p UDP --dport bootps -i ! ${LAN} -j REJECT</i>
-# <i>iptables -A INPUT -p UDP --dport domain -i ! ${LAN} -j REJECT</i>
+# <i>iptables -A INPUT -p UDP --dport bootps ! -i ${LAN} -j REJECT</i>
+# <i>iptables -A INPUT -p UDP --dport domain ! -i ${LAN} -j REJECT</i>
<comment>(Opcional) Permitir el acceso a nuestro servidor ssh desde la WAN</comment>
# <i>iptables -A INPUT -p TCP --dport ssh -i ${WAN} -j ACCEPT</i>
<comment>Descartaremos los paquetes TCP / UDP dirigidos a puertos privilegiados</comment>
-# <i>iptables -A INPUT -p TCP -i ! ${LAN} -d 0/0 --dport 0:1023 -j DROP</i>
-# <i>iptables -A INPUT -p UDP -i ! ${LAN} -d 0/0 --dport 0:1023 -j DROP</i>
+# <i>iptables -A INPUT -p TCP ! -i ${LAN} -d 0/0 --dport 0:1023 -j DROP</i>
+# <i>iptables -A INPUT -p UDP ! -i ${LAN} -d 0/0 --dport 0:1023 -j DROP</i>
<comment>Finalmente añadiremos las reglas para NAT</comment>
# <i>iptables -I FORWARD -i ${LAN} -d 192.168.0.0/255.255.0.0 -j DROP</i>
@@ -553,10 +552,10 @@
<p>
Todas las reglas de redirección de puertos son del tipo <c>iptables -t
nat -A PREROUTING [-p protocol] --dport [external port on router] -i
-${WAN} -j DNAT --to [ip/port to forward to]</c>. Desafortunadamente,
+${WAN} -j DNAT --to [ip/port to forward to]</c>. Desafortunadamente,
iptables no acepta nombres de máquina cuando redirige puertos. Si está
-redirigiendo un puerto externo al mismo puerto en la máquina de la red
-local, puede omitir el puerto de destino. Mire la página iptables(8) para
+redirigiendo un puerto externo al mismo puerto en la máquina de la red
+local, puede omitir el puerto de destino. Mire la página iptables(8) para
más información.
</p>
@@ -604,9 +603,9 @@
# <i>iptables -t nat -A PREROUTING -p udp --dport 3074 -i ${WAN} -j DNAT --to 192.168.0.69</i>
# <i>iptables -t nat -A PREROUTING -p udp --dport 88 -i ${WAN} -j DNAT --to 192.168.0.69</i>
</pre>
-
+
<note>
-Si tiene otros ejemplos comunes o interesantes, por favor <mail
+Si tiene otros ejemplos comunes o interesantes, por favor <mail
link="vapier@gentoo.org" >escríbame un mensaje</mail>.
</note>
</body>
@@ -644,22 +643,44 @@
<title>Traffic Shaping</title>
<body>
<p>
-This is an attempt to simply and Gentooify the <uri
-link="http://www.tldp.org/HOWTO/ADSL-Bandwidth-Management-HOWTO/">ADSL
-Bandwidth Management HOWTO</uri> found over at the TLDP. Feel free to
+This is an attempt to simply and Gentooify the <uri
+link="http://www.tldp.org/HOWTO/ADSL-Bandwidth-Management-HOWTO/">ADSL
+Bandwidth Management HOWTO</uri> found over at the TLDP. Feel free to
refer to the original document for more details.
</p>
<p>
-Here we will be setting up what some people refer to as a "Packet Shaper", <uri link="http://en.wikipedia.org/wiki/Traffic_shaping">"Traffic Shaping"</uri>, or <uri link="http://en.wikipedia.org/wiki/QoS">"Quality of Service"</uri>. Simply put, we want to setup rules on our router that will slow down certain activities (like sending large e-mails or downloading from P2P networks) while keeping other activities (like browsing the web or playing online video games) reasonably fast. A 30 second difference in a video game is a lot worse than a 30 second difference in downloading large files :).
+Here we will be setting up what some people refer to as a "Packet Shaper",
+<uri link="http://en.wikipedia.org/wiki/Traffic_shaping">"Traffic Shaping"
+</uri>, or <uri link="http://en.wikipedia.org/wiki/QoS">"Quality of Service"
+</uri>. Simply put, we want to setup rules on our router that will slow down
+certain activities (like sending large e-mails or downloading from P2P
+networks) while keeping other activities (like browsing the web or playing
+online video games) reasonably fast. A 30 second difference in a video game
+is a lot worse than a 30 second difference in downloading large files :).
</p>
<p>
-The first thing is to make sure your kernel has all the features added to it. See the chapter on <uri link="#doc_chap2">Kernel setup</uri> for more information. Next, you will need to <c>emerge iptables iputils</c> so that you will have access to the <c>iptables</c>, <c>ip</c>, and <c>tc</c> commands.
+The first thing is to make sure your kernel has all the features added to it.
+See the chapter on <uri link="#doc_chap2">Kernel setup</uri> for more
+information. Next, you will need to <c>emerge iptables iputils</c> so that
+you will have access to the <c>iptables</c>, <c>ip</c>, and <c>tc</c> commands.
</p>
<p>
-Before we jump into the commands, let's cover a little of the theory. The way this whole system works is to classify common network streams and then to prioritize them. You use iptables to classify network streams, iputils to define the different priority levels, and the kernel to adjust speeds. Just remember that although you can control outbound traffic pretty tightly (from the LAN to the WAN), your ability to control inbound traffic (from the WAN to the LAN) is somewhat limited. Just remember that the following examples are to get your feet wet; if you want more then I'd suggest reading up on the subject. In this example, we will be using the <uri link="http://luxik.cdi.cz/~devik/qos/htb/">Hierarchical Token Buckets (HTB)</uri> packet scheduling algorithm. Still with me? Great, let's start shaping :).
+Before we jump into the commands, let's cover a little of the theory. The way
+this whole system works is to classify common network streams and then to
+prioritize them. You use iptables to classify network streams, iputils to
+define the different priority levels, and the kernel to adjust speeds. Just
+remember that although you can control outbound traffic pretty tightly (from
+the LAN to the WAN), your ability to control inbound traffic (from the WAN to
+the LAN) is somewhat limited. Just remember that the following examples are
+to get your feet wet; if you want more then I'd suggest reading up on the
+subject. In this example, we will be using the
+<uri
+link="http://luxik.cdi.cz/~devik/qos/htb/">Hierarchical Token Buckets (HTB)
+</uri> packet scheduling algorithm. Still with me? Great, let's start
+shaping :).
</p>
<pre caption="Setup">
@@ -674,12 +695,12 @@
</pre>
<p>
-Here we initialized the system which will be used to prioritize all of
-our network traffic. We created our queue, told it to use the HTB
-algorithm, and set the default classification level to '45'. The
-default is completely arbitrary, as are the levels we choose from
-here on out. The only thing that matters is how the levels compare
-relatively; a level '10' packet will be given preference over a
+Here we initialized the system which will be used to prioritize all of
+our network traffic. We created our queue, told it to use the HTB
+algorithm, and set the default classification level to '45'. The
+default is completely arbitrary, as are the levels we choose from
+here on out. The only thing that matters is how the levels compare
+relatively; a level '10' packet will be given preference over a
level '45' packet. Let's move on to declaring different levels.
</p>
@@ -774,7 +795,7 @@
<note>
Una guía de rsync más en profundidad puede encontrarse en la <uri
-link="/doc/en/rsync.xml#local">guía rsync</uri> oficial.
+link="/doc/es/rsync.xml#local">guía rsync</uri> oficial.
</note>
<p>
@@ -838,7 +859,7 @@
# <i>emerge netqmail</i>
<comment>Asegúrese que la salida de `hostname` es correcta</comment>
# <i>emerge --config netqmail</i>
-# <i>iptables -I INPUT -p tcp --dport smtp -i ! ${LAN} -j REJECT</i>
+# <i>iptables -I INPUT -p tcp --dport smtp ! -i ${LAN} -j REJECT</i>
# <i>ln -s /var/qmail/supervise/qmail-send /service/qmail-send</i>
# <i>ln -s /var/qmail/supervise/qmail-smtpd /service/qmail-smtpd</i>
# <i>cd /etc/tcprules.d</i>
@@ -874,9 +895,9 @@
<body>
<p>
-If you'd like to provide e-mail virus scanning for your users, but
-don't want to have to install a virus scanner on every single machine,
-then <c>pop3vscan</c> may just be the thing for you; a transparent
+If you'd like to provide e-mail virus scanning for your users, but
+don't want to have to install a virus scanner on every single machine,
+then <c>pop3vscan</c> may just be the thing for you; a transparent
Post Office Protocol (POP) scanner.
</p>
@@ -893,7 +914,7 @@
<p>
Anteriormente hemos utilizado dnsmasq para proporcionar servicios de DHCP a
-todos nuestros clientes. Para mucha gente con una LAN pequeña es perfecto.
+todos nuestros clientes. Para mucha gente con una LAN pequeña es perfecto.
Pero puede que necesite algo con más opciones. De esta manera podremos optar
por un servidor DHCP completo como el proporcionado por <uri
link="http://www.isc.org/products/DHCP">ISC</uri>.
@@ -921,7 +942,7 @@
</pre>
<p>
-Esta es la configuración mínima necesaria para sustituir la funcionalidad
+Esta es la configuración mínima necesaria para sustituir la funcionalidad
DHCP de dnsmasq que hemos usado anteriormente. Y hablando de esto, ya debemos
haber deshabilitado las opciones de DHCP en dnsmasq, ¿verdad? Si no ha sido
así, lo deberemos hacer ahora (basta con comentar el apartado de
@@ -933,15 +954,15 @@
<section>
<title>Conectar otra LAN (o dos o tres o ...)</title>
<body>
-
+
<p>
-A veces tendremos la necesidad de conectar el enrutador a otra red local (LAN).
-Quizá queramos conectarnos temporalmente con un grupo de amigos, o
+A veces tendremos la necesidad de conectar el enrutador a otra red local (LAN).
+Quizá queramos conectarnos temporalmente con un grupo de amigos, o
simplemente somos unos obsesos del orden y queremos separar la red en diferentes
grupos de ordenadores, o quizás estamos aburridos. Cualquiera que sea la
-razón, extender el enrutador a otra red LAN debería ser bastante sencillo.
+razón, extender el enrutador a otra red LAN debería ser bastante sencillo.
En los siguientes ejemplos, asumiremos que la nueva red está conectada a
-través de una tercera tarjeta ethenet llamda <c>eth2</c>.
+través de una tercera tarjeta ethenet llamda <c>eth2</c>.
</p>
<p>
@@ -951,18 +972,18 @@
</p>
<p>
-Luego tendremos que ajustar dnsmasq para que dé servicio a la nueva interfaz.
+Luego tendremos que ajustar dnsmasq para que dé servicio a la nueva interfaz.
Basta editar nuevamente el fichero <path>/etc/conf.d/dnsmasq</path> y añadir
-<c>-i eth2</c> a DNSMASQ_OPTS; usar -i varias veces es correcto. Seguidamente
+<c>-i eth2</c> a DNSMASQ_OPTS; usar -i varias veces es correcto. Seguidamente
hay que editar <path>/etc/dnsmasq.conf</path> y añadir otra línea similar a la
-ya existente de dhcp-range en <uri link="#doc_chap5_pre1">5.1 code
-listing</uri>, cambiando <c>192.168.0</c> por <c>192.168.1</c>. Tener
+ya existente de dhcp-range en <uri link="#doc_chap5_pre1">5.1 code
+listing</uri>, cambiando <c>192.168.0</c> por <c>192.168.1</c>. Tener
múltiples líneas de dhcp-range también es correcto.
</p>
<p>
Finalmente, miraremos las reglas de <uri link="#doc_chap5_pre2">5.2 code
-listing</uri> y duplicaremos las que contienen <c>-i ${LAN}</c>. Se puede
+listing</uri> y duplicaremos las que contienen <c>-i ${LAN}</c>. Se puede
crear otra variable, por ejemplo <c>LAN2</c> para hacerlo más fácil.
</p>
</body>
@@ -1017,7 +1038,7 @@
<body>
<p>
-Cuando iniciamos el guión de dhcp en init.d por primera vez y no se carga
+Cuando iniciamos el guión de dhcp en init.d por primera vez y no se carga
y tampoco nos proporciona ninguna información de utilidad.
</p>
@@ -1030,11 +1051,10 @@
<p>
El truco está en conocer cómo dhcpd muestra esta salida. Simplemente iremos
a <path>/var/log</path> y leeremos los ficheros de registro. Puesto que
-determinar el
-fichero exacto de registro depende del paquete de bitácora del sistema
-instalado, puede probar con <c>grep -Rl dhcpd /var/log</c> para cubrir todas
-las posibilidades. Lo más sencillo sería un fallo de tecleo en el fichero
-de configuración. También puede intentar ejecutar <c>dhcpd -d -f</c>
+determinar el fichero exacto de registro depende del paquete de bitácora del
+sistema instalado, puede probar con <c>grep -Rl dhcpd /var/log</c> para cubrir
+todas las posibilidades. Lo más sencillo sería un fallo de tecleo en el
+fichero de configuración. También puede intentar ejecutar <c>dhcpd -d -f</c>
(depuración y en primer plano) y depurar el error según lo mostrado.
</p>
</body>
@@ -1079,7 +1099,7 @@
<p>
Si (por cualquier razón) necesita conectar dos máquinas directamente sin
-un concentrador o un conmutador, un cable ethernet normal no servirá, a
+un concentrador o un conmutador, un cable ethernet normal no servirá, a
no ser que tenga una tarjeta de red Auto MDI/MDI-X (también conocida como
"autosensing"). Necesitará un cable distinto llamado "cable cruzado". Esta
página de la
@@ -1100,7 +1120,7 @@
por favor <mail link="vapier@gentoo.org" >contácteme</mail> o abra una
incidencia en <uri link="http://bugs.gentoo.org/"> Gentoo's
Bugtracking Website</uri>. Si tiene algo interesante que cree que
-mejoraría esta guía, envíemelo para su inclusión.
+mejoraría esta guía, envíemelo para su inclusión.
</p>
</body>
</section>
^ permalink raw reply [relevance 99%]
Results 1-1 of 1 | reverse | options above
-- pct% links below jump to the message on this page, permalinks otherwise --
2009-09-28 15:33 99% [gentoo-commits] gentoo commit in xml/htdocs/doc/es: home-router-howto.xml John Christian Stoddart (chiguire)
This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox