<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://www.guia-ubuntu.com/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
		<id>https://www.guia-ubuntu.com/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Dokan</id>
		<title>Guía Ubuntu - Contribuciones del usuario [es]</title>
		<link rel="self" type="application/atom+xml" href="https://www.guia-ubuntu.com/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Dokan"/>
		<link rel="alternate" type="text/html" href="https://www.guia-ubuntu.com/index.php/Especial:Contribuciones/Dokan"/>
		<updated>2026-04-24T02:26:08Z</updated>
		<subtitle>Contribuciones del usuario</subtitle>
		<generator>MediaWiki 1.22.7</generator>

	<entry>
		<id>https://www.guia-ubuntu.com/index.php/Sistema_de_ficheros</id>
		<title>Sistema de ficheros</title>
		<link rel="alternate" type="text/html" href="https://www.guia-ubuntu.com/index.php/Sistema_de_ficheros"/>
				<updated>2007-05-17T22:35:48Z</updated>
		
		<summary type="html">&lt;p&gt;Dokan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Conoce tu sistema]]&lt;br /&gt;
Si vienes del mundo de Windows lo primero que te sorprenderá es que no está la unidad C:. La distribución de los discos y particiones en Linux es diferente. Ya en la instalación te puedes dar cuenta cómo se nombran los discos en Linux: el primer disco duro es /dev/hda, el segundo disco duro es /dev/hdb, etc. Las particiones del primer disco duro (/dev/hda) serán /dev/hda1, /dev/hda2, ... Éstas últimas son equivalentes a lo que en Windows se llama C:, D:, ... &lt;br /&gt;
&lt;br /&gt;
En Linux todo es un archivo, y cuando digo todo es todo. Desde los archivos de datos hasta las particiones de los discos pasando por el ratón y la tarjeta de sonido. Los directorios también son archivos. Existe un directorio raiz (/) del que cuelga todo. Los dispositivos cuelgan del directorio /dev. &lt;br /&gt;
&lt;br /&gt;
== Referencias ==&lt;br /&gt;
Algunos de los directorios más interesantes:&lt;br /&gt;
&lt;br /&gt;
* '''/''': Raíz.&lt;br /&gt;
*'''/usr''': Aquí se encuentra la gran mayoría de los archivos existentes en un sistema Linux, tales como documentación, casi la totalidad de los comandos de usuario, juegos, librerías, etc.&lt;br /&gt;
* '''/bin''': Aquí están los comandos que pueden usar todos los usuarios (incluido el administrador o root).&lt;br /&gt;
* '''/sbin''': Aquí están los comandos que sólo puede usar el administrador o root.&lt;br /&gt;
* '''/dev''': Ahí están todos los dispositivos de nuestra máquina.&lt;br /&gt;
* '''/home''': Lugar donde se almacenan las cuentas de usuarios.&lt;br /&gt;
* '''/lib''': Enlaces a las librerías que se necesitan para el sistema.&lt;br /&gt;
* '''/var''': Contiene información variable, como por ejemplo los logs del sistema (''/var/log''), correo local, etc.&lt;br /&gt;
* '''/tmp''': Directorio temporal.&lt;br /&gt;
* '''/etc''': Configuración global de los programas.&lt;br /&gt;
* '''/root''': Cuenta del administrador.&lt;br /&gt;
* '''/boot''': Aquí está todo lo necesario para arrancar el sistema.&lt;br /&gt;
* '''/media''': Punto de montaje para sistemas de archivos montados localmente.&lt;br /&gt;
* '''/mnt''': Antiguo punto de montaje para sistemas de archivos montados localmente. Hoy en día está en desuso y se conserva por razones históricas.&lt;br /&gt;
* '''/proc''': Sistema de archivos virtual de información de procesos y del kernel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Algunas referencias de Archivos conocidos:&lt;br /&gt;
* '''/etc/apt/sources.list''': Este archivo configura la lista de repositorios para [[Activar universe y multiverse]].&lt;br /&gt;
* '''/etc/X11/xorg.conf''': Este archivo define y configura el entorno grafico a cargar.&lt;br /&gt;
* '''/etc/fstab''': Este archivo configura el acceso a los diferentes sistemas de archivos que hay en nuestro sistema.&lt;br /&gt;
* '''/etc/passwd''': Este archivo controla el uso de usuarios, en contraseñas, con permisos y grupos que pertenecen a cada usuario, archivo muy importante si uno quiere tener un usario root mas que el ya conocido root.&lt;br /&gt;
* '''/etc/readahead/boot''' y '''/etc/readahead/desktop''': Estos archivos contienen la lista de rutas de todos los archivos que se van a cargar en la memoria caché durante el [[Inicio_del_sistema]].&lt;br /&gt;
&lt;br /&gt;
== Los permisos ==&lt;br /&gt;
El sistema de permisos de Linux es simple y efectivo. Existen tres tipos de permisos:&lt;br /&gt;
&lt;br /&gt;
* '''Ejecución''': Si es para un archivo será ejecutable y si es para un directorio significa que podemos pasar por él. Es representado por una X.&lt;br /&gt;
* '''Lectura''': Si es para un archivo significa que podemos leerlo y si es un directorio es que podemos leerlo también. Es representado por una R.&lt;br /&gt;
* '''Escritura''': Si es para un archivo será que podemos escribir en él y si es para un directorio significa que podemos crear ficheros dentro de él. Es representado por una W&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
También existen tres tipos de roles sobre los que se aplican estos permisos. Un archivo pertenece a un usuario y a un grupo:&lt;br /&gt;
&lt;br /&gt;
* '''Usuario''': El propietario del archivo.&lt;br /&gt;
* '''Grupo''': Grupo al que pertenece el archivo.&lt;br /&gt;
* '''Otros''': Los demás usuarios.&lt;br /&gt;
&lt;br /&gt;
Veamos un ejemplo:&lt;br /&gt;
&lt;br /&gt;
 $ ls -l pg_backup.sh&lt;br /&gt;
 -rwxr-x---  1  pepito usuarios  453  2005-02-17  09:35  pg_backup.sh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El archivo pg_backup.sh pertenece al usuario ''pepito'' y al grupo ''usuarios''. Los permisos que tiene para el usuario son ''rwx'' lo que significa que el usuario ''pepito'' puede leer el archivo, escribir en él y ejecutarlo. Por la extensión vemos que es un script, por lo que es normal que se pueda ejecutar. Para el grupo tiene los permisos ''r-x''. Eso significa que los miembros del grupo ''usuarios'' pueden leer el archivo y ejecutarlo, pero no modificarlo. Los permisos para los demás usuarios (otros) son ''---'', por lo que un usuario que no sea ''pepito'' ni pertenezca al grupo ''usuarios'' no podrá leer, escribir ni  ejecutar el archivo.&lt;br /&gt;
&lt;br /&gt;
=== Cambio de permisos ===&lt;br /&gt;
&lt;br /&gt;
*Consola: El comando '''chmod''' se usa para designar los permisos de un archivo. Sólo el ''dueño del archivo'' y el ''root'' pueden cambiar los permisos. La sintaxis de chmod es:&lt;br /&gt;
&lt;br /&gt;
 chmod {a, u, g, o} {+, -} {r, w, x} nombre del archivo&lt;br /&gt;
&lt;br /&gt;
donde:&lt;br /&gt;
&lt;br /&gt;
 '''u:''' corresponde al dueño del archivo&lt;br /&gt;
 '''g:''' corresponde al grupo&lt;br /&gt;
 '''o''' o '''a:''' corresponde al resto de los usuarios, '''a''' para todos (all) y '''o''' para otros (others)&lt;br /&gt;
&lt;br /&gt;
Para autorizar o desautorizar el permiso:&lt;br /&gt;
 '''+:''' autoriza&lt;br /&gt;
 '''-:''' desautoriza&lt;br /&gt;
 '''=:''' resetea los permisos&lt;br /&gt;
&lt;br /&gt;
Los tipos de permisos son:&lt;br /&gt;
 '''r:''' lectura&lt;br /&gt;
 '''w:''' escritura&lt;br /&gt;
 '''x:''' ejecución&lt;br /&gt;
&lt;br /&gt;
El comando '''chmod''' también acepta otros valores para cambiar los permisos. Es probable que hayas visto algo como:&lt;br /&gt;
&lt;br /&gt;
 sudo chmod 751 [nombre del archivo]&lt;br /&gt;
&lt;br /&gt;
Es otro modo de gestionar los permisos; de forma binaria. El sistema es muy simple y cómodo: se considera un bit para lectura ('''r''') otro para escritura ('''w''') y otro para ejecución ('''x'''). Las combianciones posibles son ocho y se muestran en la tabla siguiente:&lt;br /&gt;
&lt;br /&gt;
{| border=1 style=&amp;quot;float:center&amp;quot;&lt;br /&gt;
!Decimal!!'''r w x'''&lt;br /&gt;
|--------&lt;br /&gt;
|0||0 0 0&lt;br /&gt;
|--------&lt;br /&gt;
|1||0 0 1&lt;br /&gt;
|--------&lt;br /&gt;
|2||0 1 0&lt;br /&gt;
|--------&lt;br /&gt;
|3||0 1 1&lt;br /&gt;
|--------&lt;br /&gt;
|4||1 0 0&lt;br /&gt;
|--------&lt;br /&gt;
|5||1 0 1&lt;br /&gt;
|--------&lt;br /&gt;
|6||1 1 0&lt;br /&gt;
|--------&lt;br /&gt;
|7||1 1 1&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Un uno equivale a activar y un cero a desactivar los permisos.&lt;br /&gt;
El equivalente decimal de los permisos se aplica en orden: dueño, grupo y cualquiera ('''u''','''g''','''a''').&lt;br /&gt;
Entonces en el ejemplo anterior el valor 751 actúa:&lt;br /&gt;
&lt;br /&gt;
#Cediendo todos los permisos al dueño&lt;br /&gt;
#Cediendo permiso de lectura y ejecución al grupo&lt;br /&gt;
#Cediendo permiso de ejecución a cualquiera. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Interfaz gráfica: También podrás cambiar los permisos de forma gráfica; sólo tienes que darle con el botón derecho del ratón sobre el directorio o el archivo al que quieras cambiar el permiso y seleccionar la pestaña ''permisos''.&lt;br /&gt;
[[imagen:permisos.jpg|thumb|center|Opciones gráficas de permisos]]&lt;br /&gt;
&lt;br /&gt;
=== Cambio de propietario ===&lt;br /&gt;
&lt;br /&gt;
Supongamos que el usuario gaccardo desea darle una copia del archivo test.sxw al usuario pigu, el usuario pigu debe ser propietario de su copia. Para esto debe cambiar el propietario y el grupo utilizando el comando chown.&lt;br /&gt;
&lt;br /&gt;
-rwx-rw-r-- gaccardo gaccardo 435 sep 4 11:38 test.sxw&lt;br /&gt;
&lt;br /&gt;
[gaccardo@servidor priv]chown (propietario):(grupo) (archivo)&lt;br /&gt;
&lt;br /&gt;
en este caso&lt;br /&gt;
&lt;br /&gt;
[gaccardo@servidor priv]chown pigu:pigu test.sxw&lt;br /&gt;
-rwx-rw-r-- pigu pigu 435 sep 4 11:38 test.sxw&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ver también ==&lt;br /&gt;
*[[El Terminal]]&lt;br /&gt;
&lt;br /&gt;
{{esbozo}}&lt;/div&gt;</summary>
		<author><name>Dokan</name></author>	</entry>

	<entry>
		<id>https://www.guia-ubuntu.com/index.php/Cortafuegos</id>
		<title>Cortafuegos</title>
		<link rel="alternate" type="text/html" href="https://www.guia-ubuntu.com/index.php/Cortafuegos"/>
				<updated>2006-12-19T22:52:50Z</updated>
		
		<summary type="html">&lt;p&gt;Dokan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Descripción ==&lt;br /&gt;
Un '''cortafuegos''' o firewall es una herramienta que facilita la protección contra intrusos que pretenden acceder a nuestro ordenador sin nuestro consentimiento.&lt;br /&gt;
&lt;br /&gt;
Existen variedad de cortafuegos en GNU/Linux, en modo texto y en modo gráfico.&lt;br /&gt;
== Modo gráfico (GUI) ==&lt;br /&gt;
=== Firestarter ===&lt;br /&gt;
El más destacable por su sencillez de manejo es [http://www.fs-security.com/ Firestarter].&lt;br /&gt;
&lt;br /&gt;
Para instalarlo, lée [[Primeros pasos/Añadir aplicaciones]].&lt;br /&gt;
&lt;br /&gt;
== Modo texto (Terminal) ==&lt;br /&gt;
=== Iptables ===&lt;br /&gt;
Otra opción es utilizar la herramienta iptables. En el siguiente artículo publicado por herje en http://www.ubuntu-es.org/node/422 muestra como hacerlo fácil:&lt;br /&gt;
&lt;br /&gt;
Para los paranoicos, explico un modo muy simple de implementar iptables con el fin de cerrar todos los puertos que queramos de nuestro pc.&lt;br /&gt;
Iptables es un sistema firewall muy potente incluido en el núcleo de Linux y que requiere una serie de conocimientos. Hay cientos de tutoriales en la red.&lt;br /&gt;
Es aconsejable no setear iptables con cualquier script copiado de la red, puesto que iptables está capacitado para dejar tu sistema como se dice en román paladino abierto de piernas (desconozco si el script se hay puesto aquí es bueno o te valdrá a tí... esto es un wiki colectivo y cada red es diferente!!!). Podemos buscar otros scripts muy completos e información del funcionamiento de iptables [http://www.netfilter.org/documentation/HOWTO/es/packet-filtering-HOWTO-7.html en el manual del autor][http://bulma.net/body.phtml?nIdNoticia=1522 en bulma.net], [http://www.packetstormsecurity.org/papers/firewall/iptables.txt aquí (inglés)] y [http://www.malibyte.net/iptables/scripts/fwscripts.html aquí (inglés)], o preguntandole a google.&lt;br /&gt;
No obstante me voy a centrar en alguien que puede ser un usuario normal y que desea lo siguiente:&lt;br /&gt;
&lt;br /&gt;
* Cerrar todos los puertos de entrada&lt;br /&gt;
* Navegar por internet&lt;br /&gt;
* Permitir el acceso a internet de cualquier aplicación que él inicie.&lt;br /&gt;
* Permitir la libre navegación de la LAN de confianza si la tiene&lt;br /&gt;
&lt;br /&gt;
En primer lugar instalamos el paquete iptables:&lt;br /&gt;
&lt;br /&gt;
 $ sudo apt-get install -test iptables&lt;br /&gt;
&lt;br /&gt;
Ésto nos activará el servicio por defecto. Sólo queda implementar el script de iptables con nuestras reglas y hacer que se carguen al inicio.&lt;br /&gt;
&lt;br /&gt;
El script que yo tengo, sin entrar en detalles viene a ser algo así, muy sencillo:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#!/bin/bash&lt;br /&gt;
&lt;br /&gt;
#-s Especifica una dirección de origen&lt;br /&gt;
#-d Especifica una dirección de destino&lt;br /&gt;
#-p Especifica un prototocolo&lt;br /&gt;
#-i Especifica un interface de entrada&lt;br /&gt;
#-o Especifica un interface de salida&lt;br /&gt;
#-j Especifica la acción a ejecutar sobre el paquete&lt;br /&gt;
#--sport Puerto de origen&lt;br /&gt;
#--dport Puerto de destino&lt;br /&gt;
&lt;br /&gt;
#Borrar todas las reglas&lt;br /&gt;
iptables -F&lt;br /&gt;
&lt;br /&gt;
#Politica general.Cerramos todo.Dejamos entrar y salir lo solicitado&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
###OTRAS PROTECCIONES####&lt;br /&gt;
&lt;br /&gt;
# Quitamos los pings.&lt;br /&gt;
/bin/echo &amp;quot;1&amp;quot; &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
&lt;br /&gt;
# No respondemos a los broadcast.&lt;br /&gt;
/bin/echo &amp;quot;1&amp;quot; &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
&lt;br /&gt;
# Para evitar el spoofing nos aseguramos de que la dirección&lt;br /&gt;
# origen del paquete viene del sitio correcto.&lt;br /&gt;
for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do&lt;br /&gt;
/bin/echo &amp;quot;1&amp;quot; &amp;gt; ${interface}&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
# Los ICMPs redirigidos que pueden alterar la tabla de rutas.&lt;br /&gt;
for interface in /proc/sys/net/ipv4/conf/*/accept_redirects; do&lt;br /&gt;
/bin/echo &amp;quot;0&amp;quot; &amp;gt; ${interface}&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
# No guardamos registros de los marcianos.&lt;br /&gt;
/bin/echo &amp;quot;1&amp;quot; &amp;gt; /proc/sys/net/ipv4/conf/all/log_martians&lt;br /&gt;
&lt;br /&gt;
# Asegurar, aunque no tenga soporte el nucleo, q no hay forward.&lt;br /&gt;
/bin/echo &amp;quot;0&amp;quot; &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
###Reglas de los puertos####&lt;br /&gt;
&lt;br /&gt;
# Permitimos que se conecten a nuestro servidor web.&lt;br /&gt;
&lt;br /&gt;
#iptables -A INPUT -m state --state NEW -p TCP --dport 80 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Abrimos ssh a la red.&lt;br /&gt;
#iptables -A INPUT -s 172.26.0.3 -p TCP --dport 22 -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -s 172.26.0.4 -p TCP --dport 22 -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -s 172.26.0.5 -p TCP --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#iptables -A INPUT -p TCP --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Permitimos la comunicación con el servidor dns&lt;br /&gt;
iptables -A INPUT -p UDP --dport 53 -j ACCEPT&lt;br /&gt;
iptables -A INPUT -p TCP --dport 53 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Permitimos uso de ftp.&lt;br /&gt;
#iptables -A INPUT -p TCP --dport 21 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Permitimos acceso pop3.&lt;br /&gt;
#iptables -A INPUT -p TCP --dport 110 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Permitimos uso de smtp&lt;br /&gt;
#iptables -A INPUT -p TCP --dport 25 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Permitimos acceso imap.&lt;br /&gt;
#iptables -A INPUT -p TCP --dport 143 -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p UDP --dport 143 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Permitimos todo el trafico de la LAN&lt;br /&gt;
iptables -A INPUT -s 172.26.0.2 -j ACCEPT&lt;br /&gt;
iptables -A INPUT -s 172.26.0.4 -j ACCEPT&lt;br /&gt;
iptables -A INPUT -s 172.26.0.5 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Dejamos a localhost, para mysql, etc..&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lógicamente las líneas van juntas. Sólo se aplican las líneas no comentadas con # , las otras son para mi servidor.&lt;br /&gt;
&lt;br /&gt;
El fichero se puede llamar por ejemplo firewall.sh , debemos darle permisos de ejecución:&lt;br /&gt;
&lt;br /&gt;
 $ chmod +x firewall.sh&lt;br /&gt;
&lt;br /&gt;
Ahora si aplicamos el script de este modo:&lt;br /&gt;
&lt;br /&gt;
 $ sudo sh firewall.sh&lt;br /&gt;
&lt;br /&gt;
podemos ver la salida de iptables haciendo:&lt;br /&gt;
&lt;br /&gt;
 $ sudo iptables -L&lt;br /&gt;
&lt;br /&gt;
que viene a ser algo así:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;root@platas:/home/herje # iptables -L&lt;br /&gt;
Chain INPUT (policy DROP)&lt;br /&gt;
target prot opt source destination&lt;br /&gt;
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED&lt;br /&gt;
ACCEPT udp -- anywhere anywhere udp dpt:domain&lt;br /&gt;
ACCEPT tcp -- anywhere anywhere tcp dpt:domain&lt;br /&gt;
ACCEPT all -- glorioso anywhere&lt;br /&gt;
ACCEPT all -- minime anywhere&lt;br /&gt;
ACCEPT all -- placebo anywhere&lt;br /&gt;
ACCEPT all -- anywhere anywhere&lt;br /&gt;
&lt;br /&gt;
Chain FORWARD (policy ACCEPT)&lt;br /&gt;
target prot opt source destination&lt;br /&gt;
&lt;br /&gt;
Chain OUTPUT (policy ACCEPT)&lt;br /&gt;
target prot opt source destination&lt;br /&gt;
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED&lt;br /&gt;
root@platas:/home/herje #&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sólo falta hacer que las reglas se carguen al inicio, para ello copiamos el script en /etc/init.d y lo ponemos por default:&lt;br /&gt;
&lt;br /&gt;
 $ sudo cp firewall.sh /etc/init.d/&lt;br /&gt;
 $ sudo update-rc.d firewall.sh defaults&lt;br /&gt;
&lt;br /&gt;
Y listo con esto tenemos nuestro firewall funcionando.&lt;br /&gt;
Agradezco cualquier aclaración, complemento etc. teniendo en cuenta que está pensado para un user casero y sin grandes pretensiones.&lt;br /&gt;
&lt;br /&gt;
{{esbozo}}&lt;br /&gt;
&lt;br /&gt;
[[Categoría:Administración del sistema]][[Categoría:Seguridad]]&lt;/div&gt;</summary>
		<author><name>Dokan</name></author>	</entry>

	<entry>
		<id>https://www.guia-ubuntu.com/index.php/Configuraci%C3%B3n_de_red_avanzada</id>
		<title>Configuración de red avanzada</title>
		<link rel="alternate" type="text/html" href="https://www.guia-ubuntu.com/index.php/Configuraci%C3%B3n_de_red_avanzada"/>
				<updated>2006-12-10T02:13:18Z</updated>
		
		<summary type="html">&lt;p&gt;Dokan: /* Tarjetas con chip RT2500 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Este apartado esta pensado para aquellos usuarios que ya han instalado Ubuntu y una [[Configuración de red|configuración de red básica]] pero ahora necesitan o quieren mejorar su configuración de red.&lt;br /&gt;
&lt;br /&gt;
== Configurar conexiones usando WPA ==&lt;br /&gt;
&lt;br /&gt;
Todavía no es posible conectarse a redes inalámbricas que utilicen un encriptamiento [[w:es:WPA|WPA]] usando sólo el administrador gráfico estándar de Ubuntu, para ello hay distintas formas de conseguirlo de manera genérica:&lt;br /&gt;
&lt;br /&gt;
=== NetworkManager ===&lt;br /&gt;
&lt;br /&gt;
Esta es la forma mas sencilla y rápida posiblemente de poder conectarse a distintas redes y poder usar una o varias configuraciones para redes inalámbricas encriptadas.&lt;br /&gt;
&lt;br /&gt;
Debe antes desactivar todas las conexiones de red desde el administrador de red estándar de Ubuntu. O bien editar en modo administrador el fichero ''/etc/network/interfaces'', por ejemplo usando Terminal y ejecutando: ''sudo gedit /etc/network/interfaces'' y poner el símbolo almohadilla (''#'') en las líneas donde no aparezca el interfaz ''lo''.&lt;br /&gt;
&lt;br /&gt;
*[http://www.gnome.org/projects/NetworkManager/ Página web del proyecto] (en inglés)&lt;br /&gt;
*[http://live.gnome.org/DarrenAlbers/NetworkManagerFAQ Preguntas frecuentes] (en inglés)&lt;br /&gt;
&lt;br /&gt;
=== Utilizando el Terminal ===&lt;br /&gt;
&lt;br /&gt;
==== WPA-TKIP ====&lt;br /&gt;
&lt;br /&gt;
Este es un ejemplo de conexión WPA-TKIP, en Terminal ejecute: ''sudo gedit /etc/network/interfaces'' e introduzca modificando según sus datos de acceso personales:&lt;br /&gt;
&lt;br /&gt;
 auto ''rausb0''&lt;br /&gt;
 iface ''rausb0'' inet static&lt;br /&gt;
 address ''x.x.x.x''&lt;br /&gt;
 netmask ''255.255.255.0''&lt;br /&gt;
 gateway ''x.x.x.x''&lt;br /&gt;
 wireless_essid ''tuessid''&lt;br /&gt;
 wireless_channel ''canal''&lt;br /&gt;
 wireless_mode ''Managed''&lt;br /&gt;
 pre-up ifconfig ''rausb0'' up&lt;br /&gt;
 pre-up iwpriv ''rausb0'' auth 3&lt;br /&gt;
 pre-up iwpriv ''rausb0'' enc 3&lt;br /&gt;
 pre-up iwconfig ''rausb0'' channel ''canal''&lt;br /&gt;
 pre-up iwconfig ''rausb0'' essid ''tuessid''&lt;br /&gt;
 pre-up iwpriv ''rausb0'' wpapsk ''contraseñawpa''&lt;br /&gt;
 pre-up iwconfig ''rausb0'' essid ''elessidotravez''&lt;br /&gt;
&lt;br /&gt;
Tenga en cuenta que es un ejemplo, en este caso ''rausb0'' es el nombre de la conexión habitual por un aparato por el puerto USB, en caso de una tarjeta de red inalámbrica estándar lo habitual es ''wlan0''.&lt;br /&gt;
&lt;br /&gt;
==== WPA con filtración MAC ====&lt;br /&gt;
&lt;br /&gt;
De esta manera vamos a ver como configurar de manera manual distintas opciones, no sólo el uso de encriptamiento WPA. Primero hay que instalar mediante Synaptic por ejemplo, los siguientes paquetes:&lt;br /&gt;
&lt;br /&gt;
#'''ifplugd''', monitorea si se produce alguna conexión en la capa física, por ejemplo si se conecta un cable de red o si existe una asociación inalámbrica activa;&lt;br /&gt;
#'''wpagui''' maneja la asociación inalámbrica con un punto de acceso (''accesspoint'');&lt;br /&gt;
#'''guessnet''' herramientas para detectar a que red estamos conectados;&lt;br /&gt;
#'''resolvconf''' para configurar de los servidores de nombre en la ruta ''/etc/network/interfaces'';&lt;br /&gt;
&lt;br /&gt;
*Ahora procedemos detener el servicio y los dispositivos de red, introduciendo en el Terminal:&lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifdown wlan0&lt;br /&gt;
 /etc/init.d/wpasupplicant stop&lt;br /&gt;
 /etc/init.d/ifplugd stop&lt;br /&gt;
&lt;br /&gt;
* Ahora introducimos ''sudo gedit /etc/default/wpasupplicant'' y añadimos:&lt;br /&gt;
&lt;br /&gt;
 ENABLED=1&lt;br /&gt;
 &lt;br /&gt;
 OPTIONS=&amp;quot;-D wext -i wlan0 -c /etc/wpa_supplicant.conf&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 /etc/wpa_supplicant.conf&lt;br /&gt;
 &lt;br /&gt;
 ctrl_interface=/var/run/wpa_supplicant&lt;br /&gt;
 ctrl_interface_group=0&lt;br /&gt;
 &lt;br /&gt;
 eapol_version=1&lt;br /&gt;
 ap_scan=1&lt;br /&gt;
 fast_reauth=1&lt;br /&gt;
 &lt;br /&gt;
 ### Example of basic WPA-PSK secured AP&lt;br /&gt;
 #network={&lt;br /&gt;
 # ssid=&amp;quot;ournet&amp;quot;&lt;br /&gt;
 # psk=&amp;quot;w243sd5f324asdf5123sadf54324&amp;quot;&lt;br /&gt;
 #}&lt;br /&gt;
 &lt;br /&gt;
 ### Associate with any open access point&lt;br /&gt;
 ### Scans/ESSID changes can be done with wpa_cli&lt;br /&gt;
 network={&lt;br /&gt;
 ssid=&amp;quot;&amp;quot;&lt;br /&gt;
 key_mgmt=NONE&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* Esta es la configuración por defecto que nos permitirá asociarnos a uno o varios puntos de acceso. Ahora salimos del editor guardando los cambios y ejecutamos:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/wpasupplicant start&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
* Ejecutamos en Terminal ''sudo gedit /etc/network/interfaces'' y añadimos los parámetros para cada red, por ejemplo:&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 &lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # ifplugd se encarga de activar de manera automática las distintas conexiones a red, en este caso lo desactivamos&lt;br /&gt;
 noauto eth0 eth1&lt;br /&gt;
 &lt;br /&gt;
 # Se manejan automáticamente la conexión por red local estándar (''eth0'') e inalámbrica (''wlan0''):&lt;br /&gt;
 mapping eth0 wlan0&lt;br /&gt;
 script guessnet-ifupdown&lt;br /&gt;
 map default: outside&lt;br /&gt;
 map timeout: 3&lt;br /&gt;
 map verbose: true&lt;br /&gt;
 &lt;br /&gt;
 # aquí es ahora donde introducimos los datos de configuración, ip, puerta de enlace, DNS, etc&lt;br /&gt;
 iface home inet static&lt;br /&gt;
 address 192.168.0.29&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 broadcast 192.168.0.31&lt;br /&gt;
 gateway 192.168.0.17&lt;br /&gt;
 dns-search manta.telconet.net&lt;br /&gt;
 dns-nameservers 192.168.0.2&lt;br /&gt;
 test peer address 192.168.0.17 mac 00:30:48:72:9a:ba&lt;br /&gt;
 &lt;br /&gt;
 iface outside inet dhcp&lt;br /&gt;
&lt;br /&gt;
Este ejemplo hace además que la red eth0 o wlan0 se configuren si el servidor o ''host'' 200.93.220.17 con [[w:es:Dirección MAC|dirección mac]] 00:30:48:72:9a:ba esta o no disponible. Si es positivo, se tomará una dirección estática, si no se encuentra tratará de conectarse por DHCP (ip dinámica), lo que se suele llamar ''filtrado por MAC''.&lt;br /&gt;
&lt;br /&gt;
'''NOTA''': Para equipos portatiles (''laptop''), si usan ''suspend2'' para hibernar el ordenador, habrá que ejecutar ''sudo gedit /etc/hibernate/hibernate.conf''y añadir: ''RestartServices ifplugd''&lt;br /&gt;
&lt;br /&gt;
{{Nota|Fuente [http://www.ecualug.org/comos/ ''Configurar la red para cualquier lado''] de RazaMetal}}&lt;br /&gt;
&lt;br /&gt;
== Tarjetas con chip RT2500 ==&lt;br /&gt;
&lt;br /&gt;
En el mercado existe un chip que usan muchos fabricantes de tarjetas para acceso a redes inalámbricas, concretamente es el RaLink RT2500, se utiliza en muchas tarjetas de conexión [[w:PCI|PCI]] y en algunas (pocas) tarjetas de conexión [[w:USB|USB]]. En Ubuntu Dapper en adelante NO es necesario instalar ningún driver o software extra para esta tarjeta, viene incluido de serie en el sistema operativo.&lt;br /&gt;
&lt;br /&gt;
Por ejemplo el fabricante Conceptronic vende con este chip el modelo c54Ri, es España es muy facil de encontrar, cuesta alrededor de los 20€, y funciona perfectamente con el método descrito a continuación (más información sobre el modelo por ejemplo en la [http://www.conceptronic.net/site/DesktopDefault.aspx?tabindex=1&amp;amp;tabid=200&amp;amp;Cat=10&amp;amp;grp=1010&amp;amp;Prod_ID=290&amp;amp;Prod=C54Ri&amp;amp;st=2 página del modelo c54Ri]).&lt;br /&gt;
(el modelo c54ri de conceptronic también se fabrica con el chip rt61, aunque eso no supondrá ningun problema a la hora de hacerla funcionar -&amp;gt; http://www.ubuntu-es.org/index.php?q=node/29467 )&lt;br /&gt;
&lt;br /&gt;
=== WPA-PSK TKIP ===&lt;br /&gt;
&lt;br /&gt;
El encriptamiento WAP-PSK ofrece mayor seguridad por sí solo que usar WEP (el cual es practicamente vulnerable, se puede forzar en Ubuntu incluso puedes encontrar programas para ello como ''aircrack'') o versiones mas modestas de encriptamiento WAP. Para ello además utiliza la implementación del Protocolo de Integridad de Clave Temporal (TKIP, ''Temporal Key Integrity Protocol''), es decir cambia claves dinámicamente a medida que el sistema es utilizado. Normalmente ofrece bastante seguridad que aún se puede mejorar utilizando otras medidas o cambiando por ejemplo el encriptamiento TKIP por AES (''Advanced Encryption Standard'', estándar de cifrado avanzado), no obstante de por sí es bastante seguro para redes domésticas o empresas medianas.&lt;br /&gt;
&lt;br /&gt;
PSK, ''pre-shared key'' (literalmente clave precompartida) es un encriptamiento donde se instaura una clave o contraseña en formato [[w:American Standard Code for Information Interchange|ascii]] (recomendado, por ejemplo: ''estaes1contraseña'') o en [[w:Sistema hexadecimal|hexadecimal]] (por ejemplo: ''001083123ABC''). Esto debe de hacerse desde la pàgina web de configuración del router (en mi caso accedo desde Firefox a la dirección 192.168.2.1), cuidado deben de respetarse el uso de mayúsculas o minúsculas (''CAsa'' no es la misma clave que ''caSA'').&lt;br /&gt;
&lt;br /&gt;
Instalación en cuatro pasos:&lt;br /&gt;
*Comprobamos si realmente tenemos una tarjeta con este chip, para ello se puede ver en el menú Administración - Administración de dispositivos de manera gráfica y sencilla o instalando el programa ''sysinfo'' disponible en repositorios oficiales (más información : http://sysinfo.r8.org/)&lt;br /&gt;
&lt;br /&gt;
También se puede hacer desde Terminal: &lt;br /&gt;
 $ lspci | grep RT2.00&lt;br /&gt;
&lt;br /&gt;
Te saldrá algo como:&lt;br /&gt;
 00:0b.0 Network controller: RaLink RT2500 802.11g Cardbus/mini-PCI (rev 01)&lt;br /&gt;
&lt;br /&gt;
Si tienes un dispositivo USB que sospechas pueda usar el mismo chip prueba con:&lt;br /&gt;
 $ lsusb | grep RT2.00&lt;br /&gt;
&lt;br /&gt;
*Recopila la información necesaria que esta configurada o vas a configurar en el router, esto es necesario para cualquier sistema operativo:&lt;br /&gt;
**Nombre ESSID, es decir el nombre de la red inalámbrica (cuidado con mayúsculas y minúsculas) y canal de radio que utiliza (para evitar en lo posible interferencias con otras redes).&lt;br /&gt;
**Clave de acceso, y tipo de encriptación TKIP o AES (esta última no la he probado).&lt;br /&gt;
**Acceso por [[w:dirección IP|dirección IP]] de cada (o el único) ordenador, si es de manera dinámica ([[w:DHCP|DHCP]]) o estática.&lt;br /&gt;
&lt;br /&gt;
*Ahora modificar el archivo de configuración de los dispositivos de red, se encuentra en /etc/interfaces , puedes hacerlo desde el Terminal por ejemplo tecleando:&lt;br /&gt;
 $ sudo gedit /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Ahora elimina todo su contenido original (puedes hacer una copia de seguridad si lo deseas) y si usas DHCP copia y pega:&lt;br /&gt;
&lt;br /&gt;
    # Adaptador Wireless, por DHCP&lt;br /&gt;
    auto ra0&lt;br /&gt;
    iface ra0 inet dhcp&lt;br /&gt;
    pre-up iwconfig ra0 essid ''NOMBREDELESSID''&lt;br /&gt;
    pre-up iwconfig ra0 mode Managed&lt;br /&gt;
    pre-up iwpriv ra0 set Channel=''10''&lt;br /&gt;
    pre-up iwpriv ra0 set AuthMode=WPAPSK&lt;br /&gt;
    pre-up iwpriv ra0 set EncrypType=TKIP&lt;br /&gt;
    pre-up iwpriv ra0 set WPAPSK=''CONTRASEÑA''&lt;br /&gt;
    pre-up iwpriv ra0 set TxRate=0&lt;br /&gt;
&lt;br /&gt;
Si vamos a acceder por IP reservada o estática:&lt;br /&gt;
&lt;br /&gt;
    # Adaptador Wireless, por IP estática&lt;br /&gt;
    auto ra0&lt;br /&gt;
    iface ra0 inet static&lt;br /&gt;
    address ''192.168.1.2''&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway ''192.168.1.1''&lt;br /&gt;
    pre-up iwconfig ra0 essid ''NOMBREDELESSID''&lt;br /&gt;
    pre-up iwconfig ra0 mode Managed&lt;br /&gt;
    pre-up iwpriv ra0 set Channel=''10''&lt;br /&gt;
    pre-up iwpriv ra0 set AuthMode=WPAPSK&lt;br /&gt;
    pre-up iwpriv ra0 set EncrypType=TKIP&lt;br /&gt;
    pre-up iwpriv ra0 set WPAPSK=''CONTRASEÑA''&lt;br /&gt;
    pre-up iwpriv ra0 set TxRate=0&lt;br /&gt;
&lt;br /&gt;
Sustituimos por los valores correctos las variables NOMBREDELESSID (con el nombre de nuestra red inalámbrica), 10 (el valor de nuestro canal de radio elegido) y CONTRASEÑA (la contraseña elegida).&lt;br /&gt;
&lt;br /&gt;
*Ya estaría instalada y funcionando (lo podeís comprobar desde Firefox), pero antes queda desactivar y volver activar la red ya configurada desde por ejemplo el menú Sistema - Administración - Red o bien desde Terminal escribiendo:&lt;br /&gt;
 $sudo ifdown ra0&lt;br /&gt;
 $sudo ifup ra0&lt;br /&gt;
&lt;br /&gt;
Funciona correctamente (comprobado) en versiones de Ubuntu Breezy, Dapper y Edgy.&lt;br /&gt;
&lt;br /&gt;
{{Nota|Fuente [https://help.ubuntu.com/community/WifiDocs/Driver/RalinkRT2500 ''WifiDocs/Driver/RalinkRT2500''] del Wiki Ubuntu oficial (en inglés)}}&lt;br /&gt;
&lt;br /&gt;
[[Categoría:Administración del sistema]]&lt;/div&gt;</summary>
		<author><name>Dokan</name></author>	</entry>

	</feed>