7. Revisión del libro

Capítulo 1 trata de la historia de Linux y cubre información básica sobre UUCP, TCP/IP y nociones básicas sobre sus protocolos. Los siguientes capítulos tratan de la configuración de Linux para algunas aplicaciones de red. Examinaremos IP un poco más de cerca en Capítulo 2, antes de entrar en la edición de los ficheros de configuración. Si sabemos cómo funciona el encaminado de IP o la resolución de direcciones, podemos saltarnos este capítulo.

Capítulo 3 trata de aspectos muy básicos de configuración, como la construcción del núcleo y la configuración de la tarjeta de red. La configuración de los puertos serie se trata aparte en Capítulo 4, ya que estos conceptos son de utilidad cuando hablamos de UUCP.

Capítulo 5, nos ayudará a preparar la máquina para redes TCP/IP. Contiene trucos de instalación para nodos aislados con red en «loopback», y también para nodos conectados a una ethernet. También nos introduce a algunas utilidades que podemos usar para comprobar y depurar la instalación. Capítulo 6, muestra cómo configurar la resolución de nombres y explica cómo poner en marcha un servidor de nombres.

Capítulo 7, muestra cómo establecer conexiones SLIP y proporciona una referencia detallada para dip, una utilidad que permite automatizar buena parte de los pasos necesarios. Capítulo 8, cubre PPP y pppd, el demonio de PPP.

Capítulo 9, extiende nuestra discusión a la seguridad de la red, y describe cómo es el cortafuegos IP de Linux y sus utilidades de configuración: ipfwadm, ipchains, e iptables. El cortafuegos IP proporciona un mecanismo para controlar quién tiene acceso a nuestra red y a cada uno de nuestros nodos.

Capítulo 10, muestra cómo configurar el sistema de contabilidad IP de Linux, que permite monitorizar el tráfico entrante y saliente de la red.

Capítulo 11, cubre una característica del sistema de red de Linux que es el enmascaramiento IP, que permite a toda una red local acceder a través de una sola dirección IP pública a Internet, ocultando los sistemas internos a la gran red. Enmascarar es una forma de NAT (Network Address Translation).

Capítulo 12, nos da una breve introducción a la puesta en marcha de algunas aplicaciones de red, como los comandos rlogin y rsh. Este capítulo también cuenta cómo los servicios se gestionan mediante el superservidor inetd; y cómo puede limitarse su acceso a ciertos nodos.

Capítulo 13, y Capítulo 14, hablan acerca de NIS y NFS. NIS es una utilidad que permite distribuir información administrativa, como contraseñas de los usuarios de una red local. NFS permite compartir sistemas de ficheros entre diferentes nodos de la red.

En Capítulo 15, veremos el protocolo IPX y el sistema de ficheros NCP. Estos dos permiten a Linux integrarse en un entorno compatible con Novell Netware, compartiendo ficheros e impresoras con sistemas sin Linux.

Capítulo 16, nos da una amplia introducción a la administración de Taylor UUCP, una implementación libre del conjunto UUCP.

El libro finaliza con un completo viaje por el correo electrónico y las noticias Usenet. Capítulo 17, nos introduce los conceptos principales de correo electrónico, cómo son los mensajes y cómo funciona el transporte de correo.

Capítulo 18, y Capítulo 19, cubren la configuración de sendmail y exim, dos agentes de transporte de correo que podemos utilizar en Linux. Este libro explica ambos, ya que mientras que exim es la opción fácil de instalar, sendmail será el que elijamos para configuraciones que combinen correo UUCP con correo de Internet.

Desde Capítulo 20 hasta Capítulo 23, contaremos cómo funcionan las noticias de Usenet y cómo instalar y usar C News, nntpd e INN, tres paquetes habituales para transportar y servir noticias. Tras una breve introducción en Capítulo 20, podemos leer Capítulo 21, si pensamos transportar las noticias con C News, que tradicionalmente se usa en redes UUCP. Los siguientes capítulos tratan alternativas más modernas como el protocolo para Internet, NNTP (Network News Transfer Protocol). Capítulo 22 trata el funcionamiento de un sencillo demonio servidor nntpd, que da acceso de noticias a una red local, mientras que en Capítulo 23 veremos un servidor más robusto para transporte de noticias, el INN (InterNet News daemon). Finalmente, Capítulo 24 nos muestra cómo configurar y mantener diversos programas de lectura de noticias.