[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
es:howtos:network_services:running_an_access_point_from_a_slackware_box [2019/06/17 05:29 (UTC)] – [4.4 Cortafuegos] antares_alfes:howtos:network_services:running_an_access_point_from_a_slackware_box [2019/07/05 02:07 (UTC)] (actual) – [4.6 Dynamic DNS] antares_alf
Línea 93: Línea 93:
 Si está utilizando un compilador cruzado para apuntar al hardware que no es x86, asegúrese de haberlo configurado correctamente: si tiene problemas, puede intentar una compilación nativa ya que la construcción de hostapd es realmente simple y no requiere mucho hardware. Si está utilizando un compilador cruzado para apuntar al hardware que no es x86, asegúrese de haberlo configurado correctamente: si tiene problemas, puede intentar una compilación nativa ya que la construcción de hostapd es realmente simple y no requiere mucho hardware.
 ==== 3.3.1 Integridad de archivos ==== ==== 3.3.1 Integridad de archivos ====
-Si su AP también actúa como un enrutador, probablemente estará expuesto a malware e incluso si hace todo lo posible por mantener a los usuarios malintencionados fuera de su trabajo, es posible que todavía encuentren una forma de ingresar. Si su enrutador está expuesto a Internet, es posible que desee considerar algún tipo de herramienta de integridad de archivos que le avise si los archivos han sido manipulados. La verificación de la integridad de los archivos podría ser un artículo completo, por lo que no voy a entrar en detalles más allá de recomendar que lea más sobre las comunidades orientadas a la seguridad como [[http: //www.securityfocus.com | security focus]] o tal vez solo hacer una búsqueda de google en 'herramienta de integridad de archivos'.+Si su AP también actúa como un enrutador, probablemente estará expuesto a malware e incluso si hace todo lo posible por mantener a los usuarios malintencionados fuera de su trabajo, es posible que todavía encuentren una forma de ingresar. Si su enrutador está expuesto a Internet, es posible que desee considerar algún tipo de herramienta de integridad de archivos que le avise si los archivos han sido manipulados. La verificación de la integridad de los archivos podría ser un artículo completo, por lo que no voy a entrar en detalles más allá de recomendar que lea más sobre las comunidades orientadas a la seguridad como [[http://www.securityfocus.com|security focus]] o tal vez solo hacer una búsqueda de google en 'herramienta de integridad de archivos'.
 ====== 4 Configurando ====== ====== 4 Configurando ======
  
Línea 263: Línea 263:
 Cuando una solicitud http llega al AP desde el enlace de Internet, primero se cambiará el DNAT en la etapa de pre-enrutamiento nat, pero la política de filtro la eliminará si no encontramos una manera de déjalo entrar, ahí es donde entra en juego la regla de filtro de avance. Cuando una solicitud http llega al AP desde el enlace de Internet, primero se cambiará el DNAT en la etapa de pre-enrutamiento nat, pero la política de filtro la eliminará si no encontramos una manera de déjalo entrar, ahí es donde entra en juego la regla de filtro de avance.
  
-If you start going crazy over transferring large files over fast networks for problem that seems like mtu related but is not you might want to consider turning net.ipv4.tcp_sack off.+Si comienza volverse loco con la transferencia de archivos grandes a través de redes rápidas para un problema que parece estar relacionado con mtu pero no es posible que desee considerar la posibilidad de desactivar net.ipv4.tcp_sack.
  
-If your ISP gives you some sort of traffic quota you may want to add some quotas to your firewall configurationYou may fully understand the consequences of streaming on your ISP quota but maybe the rest of the family may notgiving them quota might save you a fit when you need to do an urgent job that requires internet connectionThere a re various ways you could go about putting quotas on specific clients on your LAN just keep in mind a few things: +Si su ISP le da algún tipo de cuota de tráfico, es posible que desee agregar algunas cuotas a la configuración de su firewall. Es posible que entienda completamente las consecuencias de la transmisión en su cuota de ISP, pero tal vez el resto de la familia no lo hagadarles una cuota podría ahorrarle un ajuste cuando necesite hacer un trabajo urgente que requiera conexión InternetHay varias maneras en las que podría establecer cuotas en clientes específicos en su LAN, solo tenga en cuenta algunas cosas:
-  * rules with quotas stop matching once quota is exceeded  +
-  * flushing your tables will reset all quota counters +
-  * quota counters do not reset themselves whenever your ISP resets your internet quota+
  
-Here's an example of how you could go about putting a quota on the FORWARD chain to stop client using more then 300Mb daily:+  * las reglas con cuotas dejan de coincidir una vez que se excede la cuota 
 +  * el lavado de sus tablas reiniciará todos los contadores de cuotas 
 +  * los contadores de cuota no se reinician cuando su ISP restablece su cuota de Internet 
 + 
 +Este es un ejemplo de cómo podría poner una cuota en la cadena FORWARD para detener un cliente que usa más de 300Mb diarios:
      
   -A FORWARD -p all -m conntrack --ctstate ESTABLISHED,RELATED ! -d 192.168.0.200 -j ACCEPT -m comment --comment "allow related traffic but not for 192.168.0.200 that has a quota"   -A FORWARD -p all -m conntrack --ctstate ESTABLISHED,RELATED ! -d 192.168.0.200 -j ACCEPT -m comment --comment "allow related traffic but not for 192.168.0.200 that has a quota"
Línea 278: Línea 279:
   -A FORWARD -s 192.168.0.200 -d 192.168.0.0/24 -j ACCEPT -m quota --quota 314572800 -m comment --comment "allow LAN traffic anyway for 192.168.0.200"   -A FORWARD -s 192.168.0.200 -d 192.168.0.0/24 -j ACCEPT -m quota --quota 314572800 -m comment --comment "allow LAN traffic anyway for 192.168.0.200"
  
-Or you could use a user-defined chain to group all your quoted traffic into a single quota like this+O puede usar una cadena definida por el usuario para agrupar todo su cuota de tráfico en una sola cuota como esta:
      
   -A FORWARD -d 192.168.1.0/24 -m conntrack --ctstate RELATED,ESTABLISHED -m comment --comment "allow quota related traff. to quoted LAN" -j QUOTA   -A FORWARD -d 192.168.1.0/24 -m conntrack --ctstate RELATED,ESTABLISHED -m comment --comment "allow quota related traff. to quoted LAN" -j QUOTA
Línea 285: Línea 286:
   -A QUOTA -m comment --comment "when quota is exceeded start rejecting" -j REJECT --reject-with icmp-port-unreachable   -A QUOTA -m comment --comment "when quota is exceeded start rejecting" -j REJECT --reject-with icmp-port-unreachable
  
-Along with this you need to flush the iptables counters every day (or every how often you wnat the quota counters to resetwith something like this+Junto con esto, debe vaciar los contadores de iptables todos los días (o cada vez que quiera reiniciar los contadores de cuotascon algo como esto
   iptables -Z   iptables -Z
-I generally do this with an AT job because AT has less adverse effects then CRON on readonly systems+ 
-Here's one possible way of making an AT job re schedule itself every day at 00:30:+Generalmente hago esto con un trabajo de AT porque AT tiene menos efectos adversos que CRON en sistemas de solo lectura
 +Aquí hay una manera posible de hacer que un trabajo de AT se programe todos los días a las 00:30:
   # cat /usr/local/bin/flush_iptables_counters    # cat /usr/local/bin/flush_iptables_counters 
   /usr/sbin/iptables -Z   /usr/sbin/iptables -Z
   /usr/bin/at -f /usr/local/bin/flush_iptables_counters "0030 tomorrow"   /usr/bin/at -f /usr/local/bin/flush_iptables_counters "0030 tomorrow"
   #   #
-Just run it once and it should then re schedule itself. On a readonly system you will need to have atjobs directory on tmpfs and run it the first time from rc.local. 
  
 +Simplemente ejecútelo una vez y luego debería volver a programarse. En un sistema de solo lectura, deberá tener el directorio atjobs en tmpfs y ejecutarlo la primera vez desde rc.local.
  
  
 ===== 4.5 PPP ===== ===== 4.5 PPP =====
-Tectonically you're not going to need this on pure access point (AP) but it's common that the AP also acts as router for your internet accessin this case you will need to configure your PPP link from your AP. +Tectónicamente, no va necesitar esto en un punto de acceso puro (AP), pero es común que el AP también actúe como enrutador para su acceso a Interneten este caso necesitará configurar su enlace PPP desde su AP. 
-Depending on how your ISP provides your internet access you might or might not have an external modem which may or may not understand pppoe protocolNowadays it seems to have become less common to have internal *DSL modem wile external modems have become more popularMost of them use pppoe protocolTechnically there's not much difference between configuring an internal modem with just the use of pppd on an external modem that uses pppoe, the former will require an extra package (rp-pppoe) and just a few extra options in the configuration fileI'll show how to configure with the use of pppoe, if that's not your case just strip off a few options.+Dependiendo de la forma en que su ISP le brinde acceso a Internet, puede tener o no un módem externo que puede o no entender el protocolo pppoe. Hoy en día parece que se ha vuelto menos común tener módem *DSL interno mientras que los módems externos se han vuelto más popularesLa mayoría de ellos utilizan el protocolo pppoe. Técnicamente, no hay mucha diferencia entre configurar un módem interno con solo el uso de pppd en un módem externo que usa pppoe, el primero requerirá un paquete adicional (rp-pppoe) y solo algunas opciones adicionales en el archivo de configuraciónMostraré cómo configurar con el uso de pppoe, si ese no es su caso, solo elimine algunas opciones.
  
-If you have installed both ppp and rp-pppoe you will find a that most of the configuration has already been done with most commonly usefull options in /etc/ppp, still there is a limited amount of work that needs to be done and I also advise to detour from the use of pppoe-start to initiate the connection to stick to something that remains the same regardless of whether you're using pppoe or notTo do this I configure a peer for my ISP and add in there few options instructing pppd to use pppoe plugin+Si ha instalado tanto ppp como rp-pppoe, encontrará que la mayoría de la configuración ya se ha realizado con las opciones más comunes en /etc/ppp, aún hay una cantidad limitada de trabajo que debe hacerse y también se aconseja desviarse del uso de pppoe-start para iniciar la conexión para mantener algo que permanece igual, independientemente de si está utilizando pppoe o noPara hacer esto, configuro un igual para mi ISP y agrego algunas opciones que le indican a pppd que use el complemento pppoe.
  
-To do this you need to create a file in /etc/ppp/peers, call it something that will make it obvious to you what the peer will connect tofor instance if your ISM is called "Telco" you might want to create a file called something like /etc/ppp/peers/telco and here's what needs to go in there typically:+Para hacer esto, necesita crear un archivo en /etc/ppp/peers, llámelo como algo que le haga evidente a qué se conectará el peer: por ejemplo, si su ISM se llama "Telco", es posible que desee crear un archivo llamado algo así como /etc/ppp/peers/telco y esto es lo que debe incluir normalmente:
      
   plugin rp-pppoe.so   plugin rp-pppoe.so
Línea 334: Línea 336:
   updetach   updetach
  
-If your ISM charges you based on time rather than band usage you might want to uncomment the idle and demand options so that the PPP connection will not stay alive when it's not actually in use+Si su ISM le cobra por tiempo en lugar del uso de la banda, es posible que desee descomentar las opciones de inactividad y demanda para que la conexión PPP no permanezca activa cuando no esté en uso
-Pot as much as you can here in the peer and as little as possible in the /etc/ppp/options file so that you can possibly have one or more backup peres that are functional without editing any configuration+Haga lo mejor que pueda aquí en el par y tan poco como sea posible en el archivo /etc/ppp/options, de modo que posiblemente pueda tener una o más tareas de copia de seguridad que funcionen sin editar ninguna configuración
-If these options do not work for you I suggest you read the /usr/doc/rp-pppoe-3.11/HOW-TO-CONNECT documentation and use pppoe-setup for a guided configurationfire up the connection with pppoe-start and take not of the options usedthen edit accordingly your peer and revert back to using pppd call <peer>.+Si estas opciones no funcionan para usted, le sugiero que lea la documentación /usr/doc/rp-pppoe-3.11/HOW-TO-CONNECT use pppoe-setup para una configuración guiadainicie la conexión con pppoe-start y tome No es una de las opciones utilizadasluego edite en consecuencia a su par y vuelva a usar pppd call <peer>.
  
-We're not done yet we need to edit pap-secrets or chap-secrets so that pppd can complete authenticationWhich file needs to be addressed may depend on your isp but if you put the same content in both then you should be ok whatever your ISP requires.+Aún no hemos terminado. Necesitamos editar pap-secrets chap-secrets para que pppd pueda completar la autenticaciónEl archivo que deba abordarse puede depender de su ISP, pero si coloca el mismo contenido en ambos, debería estar bien, independientemente de lo que requiera su ISP.
  
-   
   # Secrets for authentication using PAP   # Secrets for authentication using PAP
   # client        server  secret                  IP addresses   # client        server  secret                  IP addresses
   "username your ISM gave you"  *       "password your ISM gave you"   "username your ISM gave you"  *       "password your ISM gave you"
  
-You can now fire up your internet connection with+Ahora puede activar su conexión a Internet con
   pppd call telco   pppd call telco
  
-===== 4.6 Dynamic DNS ===== +===== 4.6 DNS Dinámico ===== 
-If you are going to do the port forwarding thing and if you ISP is not giving you static IP you might want to use some sort of dynamic DNS service so that people can reach whatever service you are forwarding+Si va hacer el reenvío de puertos y si su ISP no le proporciona una IP estática, es posible que desee utilizar algún tipo de servicio de DNS dinámico para que las personas puedan acceder al servicio que está reenviando
-There are many free dynamic DNS service providers ... google is your friend if you don't like any of the ones I'm suggesting:+ 
 +Hay muchos proveedores de servicios DNS dinámicos gratuitos... google es tu amigo si no te gustan ninguno de los que te sugiero: 
   * http://www.gnutomorrow.com/r/namecheap   * http://www.gnutomorrow.com/r/namecheap
   * http://www.dnsexit.com/   * http://www.dnsexit.com/
Línea 357: Línea 360:
  
  
-Most give you a client for managing the update ... all you need do is arrange for that client to run either from the router or from any other pc in your LAN with internet access. +La mayoría le brinda un cliente para administrar la actualización... todo lo que necesita hacer es organizar que el cliente se ejecute desde el enrutador o desde cualquier otra PC de su LAN con acceso a Internet.
- +
 ===== 4.7 Configuring Clients ===== ===== 4.7 Configuring Clients =====
 For the client side configurations there are many ways too, to keep things simple let's just go about it by using wpa_supplicant. Remember that regardless of whether it's a wired or wireless client: if you're using managing MAC ACL from iptables your client's MAC address needs to be added to the firewall configuration while ff you're doing MAC ACL just with hostapd then you only need to make sure your wireless clients are in the ACL. For the client side configurations there are many ways too, to keep things simple let's just go about it by using wpa_supplicant. Remember that regardless of whether it's a wired or wireless client: if you're using managing MAC ACL from iptables your client's MAC address needs to be added to the firewall configuration while ff you're doing MAC ACL just with hostapd then you only need to make sure your wireless clients are in the ACL.
 es:howtos:network_services:running_an_access_point_from_a_slackware_box ()