.\" -*- coding: UTF-8 -*- .\" This man page is Copyright (C) 1999 Andi Kleen . .\" .\" %%%LICENSE_START(VERBATIM_ONE_PARA) .\" Permission is granted to distribute possibly modified copies .\" of this page provided the header is included verbatim, .\" and in case of nontrivial modification author and date .\" of the modification is added to the header. .\" %%%LICENSE_END .\" .\" $Id: ip.7,v 1.19 2000/12/20 18:10:31 ak Exp $ .\" .\" FIXME The following socket options are yet to be documented .\" .\" IP_XFRM_POLICY (2.5.48) .\" Needs CAP_NET_ADMIN .\" .\" IP_IPSEC_POLICY (2.5.47) .\" Needs CAP_NET_ADMIN .\" .\" IP_MINTTL (2.6.34) .\" commit d218d11133d888f9745802146a50255a4781d37a .\" Author: Stephen Hemminger .\" .\" MCAST_JOIN_GROUP (2.4.22 / 2.6) .\" .\" MCAST_BLOCK_SOURCE (2.4.22 / 2.6) .\" .\" MCAST_UNBLOCK_SOURCE (2.4.22 / 2.6) .\" .\" MCAST_LEAVE_GROUP (2.4.22 / 2.6) .\" .\" MCAST_JOIN_SOURCE_GROUP (2.4.22 / 2.6) .\" .\" MCAST_LEAVE_SOURCE_GROUP (2.4.22 / 2.6) .\" .\" MCAST_MSFILTER (2.4.22 / 2.6) .\" .\" IP_UNICAST_IF (3.4) .\" commit 76e21053b5bf33a07c76f99d27a74238310e3c71 .\" Author: Erich E. Hoover .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH IP 7 "1 Noviembre 2020" Linux "Manual del Programador de Linux" .SH NOMBRE ip \- Implementación del protocolo IPv4 en Linux .SH SINOPSIS \fB#include \fP .br .\" .B #include -- does not exist anymore .\" .B #include -- never include \fB#include \fP .br \fB#include \fP/* superconjunto del anterior */ .PP \fItcp_socket\fP\fB = socket(AF_INET, SOCK_STREAM, 0);\fP .br \fIudp_socket\fP\fB = socket(AF_INET, SOCK_DGRAM, 0);\fP .br \fIraw_socket\fP\fB = socket(AF_INET, SOCK_RAW, \fP\fIprotocolo\fP\fB);\fP .SH DESCRIPCIÓN Linux implementa el Protocolo de Internet (Internet Protocol, IP), version 4, descrito en RFC\ 791 y RFC\ 1122. \fBip\fP contiene una implementación de multidestino del Nivel 2 según el RFC\ 1112. También contiene un enrutador IP incluyendo un filtro de paquetes. .PP La interfaz del programador es compatible con la de los conectores BSD. Consulte \fBsocket\fP(7) para más información sobre conectores. .PP Los conectores IP se generan mediante \fBsocket\fP(2): .PP socket(AF_INET, socket_type, protocol); .PP Los tipos de conector válidos serían \fBSOCK_STREAM\fP para un conector de flujo, \fBSOCK_DGRAM\fP para abrir un conector de datagrama y \fBSOCK_RAW\fP para abrir un conector \fBraw\fP(7) que accede al protocolo IP directamente. .PP \fIprotocol\fP representa el protocolo IP en el encabezado IP que se envía o recibe. Valores validos para \fIprotocol\fP serían: .IP \(bu 2 0 y \fBIPPROTO_TCP\fP para conectores de flujo \fBtcp\fP(7); .IP \(bu 0 y \fBIPPROTO_UDP\fP para conectores de datagrama \fBudp\fP(7); .IP \(bu \fBIPPROTO_SCTP\fP para conectores de flujo \fBsctp\fP(7); y .IP \(bu \fBIPPROTO_UDPLITE\fP para conectores de datagrama \fBudplite\fP(7). .PP Para \fBSOCK_RAW\fP puede definir un protocolo IP válido según el IANA tal como se define en el RFC\ 1700. .PP Cuando un proceso quiere recibir nuevos paquetes de entrada o conexiones, debe enlazar un conector a una dirección de la interfaz local usando \fBbind\fP(2). Sólo se puede ligar un conector IP a un par (dirección, puerto) dado. Cuando en la llamada a \fBbind\fP se especifica \fBINADDR_ANY\fP, el conector será ligado a \fItodas\fP las interfaces locales. Cuando se llama a \fBconnect\fP(2) con un conector no enlazado, el conector será automáticamente ligado a un puerto aleatorio libre cuya dirección local sea \fBINADDR_ANY\fP. .PP Una dirección local de conector TCP que haya sido enlazada, no estará disponible durante un cierto tiempo después de que se cierre, a menos que se haya activado la opción \fBSO_REUSEADDR\fP. Se debe tener cuidado al usar esta opción ya que hace que TCP sea menos fiable. .SS "Formato de las direcciones" Una dirección de conector IP se define como una combinación de una dirección de interfaz IP y un número de puerto 16\-bit. El protocolo IP básico no proporciona números de puerto. Estos son implementados por protocolos de un nivel más alto como \fBudp\fP(7) y \fBtcp\fP(7). En los conectores directos, a \fIsin_port\fP se le asigna el protocolo IP. .PP .in +4n .EX struct sockaddr_in { sa_family_t sin_family; /* familia de direcciones: AF_INET */ in_port_t sin_port; /* puerto con los bytes en el orden de red */ struct in_addr sin_addr; /* dirección de Internet */ }; /* dirección de Internet. */ struct in_addr { uint32_t s_addr; /* dirección con los bytes en el orden de red */ }; .EE .in .PP A \fIsin_family\fP siempre se le asigna el valor \fBAF_INET\fP. Este valor es necesario. En Linux 2.2, la mayoría de las funciones de red devuelven \fBEINVAL\fP cuando se ha omitido este valor. \fIsin_port\fP contiene el puerto con los bytes en orden de red. Los números de puerto por debajo de 1024 se llaman \fIpuertos privilegiados\fP (algunas veces \fIpuertos reservados\fP). Sólo los procesos privilegiados o con la capacidad \fBCAP_NET_BIND_SERVICE\fP pueden realizar enlaces mediante \fBbind\fP(2) a estos conectores. Observer que el protocolo IPv4 puro no posee como tal el concepto de puerto. Estos son implementados por protocolos de capas superiores como \fBtcp\fP(7) y \fBudp\fP(7). .PP \fIsin_addr\fP es la dirección IP del equipo. El miembro \fIs_addr\fP de \fIstruct in_addr\fP contiene la dirección de la interfaz del equipo con los bytes en orden de red. Sólo se debería acceder a \fBin_addr\fP usando las funciones de biblioteca \fBinet_aton\fP(3), \fBinet_addr\fP(3) y \fBinet_makeaddr\fP(3), o directamente mediante el mecanismo de resolución de nombres (vea \fBgethostbyname\fP(3)). .PP .\" Leave a loophole for XTP @) Las direcciones IPv4 se dividen en direcciones unidestino, de difusión y multidestino. Las direcciones unidestino especifican una única interfaz de un anfitrión, las direcciones de difusión especifican todos los anfitriones de una red y las direcciones multidestino identifican a todos los anfitriones de un grupo multidestino. Sólo se pueden enviar datagramas a o recibir datagramas de direcciones de difusión cuando está activa la opción de conector \fBSO_BROADCAST\fP. En la implementación actual, los conectores orientados a conexión sólo pueden usar direcciones unidestino. .PP Dese cuenta que la dirección y el puerto se almacenan siempre en orden de red. En particular, esto significa que necesita llamar a \fBhtons\fP(3) con el número que se ha asignado al puerto. Todas las funciones de manipulación de dirección/puerto en la biblioteca estándar trabajan en orden de red. .PP Existen varias direcciones especiales: \fBINADDR_LOOPBACK\fP (127.0.0.1) siempre se refiere al ordenador local a través del dispositvo `loopback'. \fBINADDR_ANY\fP (0.0.0.0) significa cualquier dirección para enlazar. \fBINADDR_BROADCAST\fP (255.255.255.255) significa cualquier ordenador y, por razones históricas, tiene el mismo efecto en el enlace que \fBINADDR_ANY\fP. .SS "Opciones de los conectores" .\" or SOL_IP on Linux IP soporta algunas opciones de conector específicas del protocolo que se pueden configurar con \fBsetsockopt\fP(2) y leer con \fBgetsockopt\fP(2). El nivel de opciones de conector para IP es \fBIPPROTO_IP\fP. Una opción entera booleana es cero cuando es falsa y cualquier otra cosa cuando es cierta. .PP Si se define una opción no válida, \fBgetsockopt\fP(2) y \fBsetsockopt\fP(2) emiten el error \fBENOPROTOOPT\fP. .TP \fBIP_ADD_MEMBERSHIP\fP (desde Linux 1.2) Unirse a un grupo multidestino. El argumento es una estructura \fIip_mreqn\fP. .PP .in +4n .EX struct ip_mreqn { struct in_addr imr_multiaddr; /* Dirección IP del grupo multidestino */ struct in_addr imr_address; /* Dirección IP de la interfaz local */ int imr_ifindex; /* Índice de la interfaz */ }; .EE .in .PP .\" (i.e., within the 224.0.0.0-239.255.255.255 range) \fIimr_multiaddr\fP contiene la dirección del grupo multidestino al que la aplicación se quiere unir o quiere dejar (\fBsetsockopt\fP(2) falla con un error \fBEINVAL\fP). Debe ser una dirección multidestino válida. \fIimr_address\fP es la dirección de la interfaz local con la que el sistema debe unirse al grupo multidestino. Si es igual a \fBINADDR_ANY\fP el sistema elige una interfaz adecuada. \fIimr_ifindex\fP es el índice de la interfaz que debe unirse a o dejar el grupo \fIimr_multiaddr\fP, o 0 para indicar cualquier interfaz. .IP La estructura \fIip_mreqn\fP está disponible desde la versión 2.2 de Linux. Para preservar la compatibilidad, la antigua estructura \fIip_mreq\fP (existente desde la versión 1.2) sigue teniendo soporte. Sólo difiere de \fIip_mreqn\fP en que no incluye el campo \fIimr_ifindex\fP. El núcleo identifica qué estructura se está empleando en base al tamaño de \fIoptlen\fP. .IP .\" \fBIP_ADD_MEMBERSHIP\fP sólo es válido para \fBsetsockopt\fP(2). .TP \fBIP_ADD_SOURCE_MEMBERSHIP\fP (desde Linux 2.4.22 / 2.5.68) Se une a un grupo multidestino permitiendo recibir datos de una única fuente. El argumento es una estructura \fBip_mreq_source\fP. .PP .in +4n .EX struct ip_mreq_source { struct in_addr imr_multiaddr; /* Dirección IP del grupo de multidifusión struct in_addr imr_interface; /* Dirección IP de la interfaz local */ struct in_addr imr_sourceaddr; /* Dirección IP multidifusión del origen */ }; .EE .in .PP The \fIip_mreq_source\fP structure is similar to \fIip_mreqn\fP described under \fBIP_ADD_MEMBERSHIP\fP. The \fIimr_multiaddr\fP field contains the address of the multicast group the application wants to join or leave. The \fIimr_interface\fP field is the address of the local interface with which the system should join the multicast group. Finally, the \fIimr_sourceaddr\fP field contains the address of the source the application wants to receive data from. .IP Es posible emplear esta opción varias veces para recibir datos de varias fuentes. .TP \fBIP_BIND_ADDRESS_NO_PORT\fP (desde Linux 4.2) .\" commit 90c337da1524863838658078ec34241f45d8394d Indica al núcleo que no se reserve brevemente un puerto al usar \fBbind\fP(2) con el cero como número de puerto. Dicho puerto se seleccionará posteriormente durante \fBconnect\fP(2) de forma que se puede compartir un puerto origen mientras la tupla de 4 sea única. .TP \fBIP_BLOCK_SOURCE\fP (desde Linux 2.4.22 / 2.5.68) Stop receiving multicast data from a specific source in a given group. This is valid only after the application has subscribed to the multicast group using either \fBIP_ADD_MEMBERSHIP\fP or \fBIP_ADD_SOURCE_MEMBERSHIP\fP. .IP El argumento es una estructura \fBip_mreq_source\fP tal como se describe en \fIIP_ADD_MEMBERSHIP\fP. .TP \fBIP_DROP_MEMBERSHIP\fP (desde Linux 1.2) Dejar un grupo multidestino. El argumento es una estructura \fIip_mreqn\fP o \fIip_mreq\fP similar a la de \fBIP_ADD_MEMBERSHIP\fP. .TP \fBIP_DROP_SOURCE_MEMBERSHIP\fP (desde Linux 2.4.22 / 2.5.68) Leave a source\-specific group\(emthat is, stop receiving data from a given multicast group that come from a given source. If the application has subscribed to multiple sources within the same group, data from the remaining sources will still be delivered. To stop receiving data from all sources at once, use \fBIP_DROP_MEMBERSHIP\fP. .IP El argumento es una estructura \fBip_mreq_source\fP tal como se describe en \fIIP_ADD_MEMBERSHIP\fP. .TP \fBIP_FREEBIND\fP (desde Linux 2.4) .\" Precisely: 2.4.0-test10 If enabled, this boolean option allows binding to an IP address that is nonlocal or does not (yet) exist. This permits listening on a socket, without requiring the underlying network interface or the specified dynamic IP address to be up at the time that the application is trying to bind to it. This option is the per\-socket equivalent of the \fIip_nonlocal_bind\fP \fI/proc\fP interface described below. .TP \fBIP_HDRINCL\fP (desde Linux 2.0) Cuando está activa, el usuario proporciona una cabecera IP delante de los datos de usuario. Sólo válida para conectores \fBSOCK_RAW\fP; vea \fBraw\fP(7) para más información. Cuando esta opción está activa los valores configurados mediante \fBIP_OPTIONS\fP, \fBIP_TTL\fP y \fBIP_TOS\fP se ignoran. .TP \fBIP_MSFILTER\fP (desde Linux 2.4.22 / 2.5.68) Esta opción proporciona acceso a la API de filtrado avanzado de estado. El argumento es una estructura \fIip_msfilter\fP. .PP .in +4n .EX struct ip_msfilter { struct in_addr imsf_multiaddr; /* Dirección IP de multidifusión */ struct in_addr imsf_interface; /* Dirección IP de la interfaz local */ uint32_t imsf_fmode; /* Modo\-filtrado */ uint32_t imsf_numsrc; /* Cantidad de fuentes en el siguiente array */ struct in_addr imsf_slist[1]; /* Dirección del array de fuentes */ }; .EE .in .PP There are two macros, \fBMCAST_INCLUDE\fP and \fBMCAST_EXCLUDE\fP, which can be used to specify the filtering mode. Additionally, the \fBIP_MSFILTER_SIZE\fP(n) macro exists to determine how much memory is needed to store \fIip_msfilter\fP structure with \fIn\fP sources in the source list. .IP Para completa descripción del filtrado de fuentes de multidifusión, consulte el RFC 3376. .TP \fBIP_MTU\fP (desde Linux 2.2) .\" Precisely: 2.1.124 Obtiene la MTU de la ruta conocida actualmente para el conector actual. Devuelve un entero. .IP \fBIP_MTU\fP sólo es válido para \fBgetsockopt\fP(2) y sólo puede emplearse cuando el conector se ha conectado. .TP \fBIP_MTU_DISCOVER\fP (desde Linux 2.2) .\" Precisely: 2.1.124 Establece o recibe la configuración del descubrimiento de la MTU de la rutapara el conector. Cuando se activa, Linux realizará el descubrimiento de la MTU de la ruta en este conector tal y como se define en RFC\ 1191 para los conectores \fBSOCK_STREAM\fP. Para los conectores \fBSOCK_STREAM\fP, \fBIP_PMTUDISC_DO\fP fuerza la opción de no fragmentar en todos los datagramas de salida. Es responsabilidad del usuario enpaquetar los datos en fragmentos de tamaño MTU y realizar la retransmisión si es necesario. El núcleo rechazará aquellos paquetes que sean más grandes que la MTU de ruta conocida si esta opción está activa (con \fBEMSGSIZE\fP). \fBIP_PMTUDISC_WANT\fP fragmentará un datagrama si necesario, en base al MTU, o activará la opción de no fragmentar. .IP The system\-wide default can be toggled between \fBIP_PMTUDISC_WANT\fP and \fBIP_PMTUDISC_DONT\fP by writing (respectively, zero and nonzero values) to the \fI/proc/sys/net/ipv4/ip_no_pmtu_disc\fP file. .TS tab(:); c l l l. Opciones del descubrimiento del MTU de la ruta:Significado IP_PMTUDISC_WANT:Usar configuraciones por ruta. IP_PMTUDISC_DONT:Nunca realizar el descubrimiento de la MTU de la ruta. IP_PMTUDISC_DO:Realizar siempre el descubrimiento de la MTU de la ruta. IP_PMTUDISC_PROBE:Define DF pero ignora el MTU de la ruta. .TE .sp 1 Cuando se activa el descubrimiento de la MTU de la ruta, el núcleo automáticamente memoriza la MTU de la ruta por anfitrión de destino. Cuando se está conectado a un extremo específico mediante \fBconnect\fP(2), se puede obtener convenientemente la MTU de la ruta conocida actualmente usando la opción de conector \fBIP_MTU\fP (por ejemplo, después de que haya ocurrido un error \fBEMSGSIZE\fP). La MTU puede cambiar con el tiempo. Para conectores no orientados a conexión con muchos destinos, también se puede acceder a la nueva MTU usando la cola de errores (vea \fBIP_RECVERR\fP). Se encolará un nuevo error para cada actualización que llegue de la MTU. .IP Mientras se está realizando el descubrimiento de la MTU, se pueden perder paquetes iniciales de los conectores de datagramas. Las aplicaciones que usan UDP deben se conscientes de esto y no tenerlo en cuenta para sus estrategias de retransmisión de paquetes. .IP Para iniciar el proceso de descubrimiento de la MTU de la ruta en conectores no orientados a conexión, es posible comenzar con un tamaño grande de datagramas (con longitudes de bytes de hasta 64KB en las cabeceras) y dejar que se reduzca mediante actualizaciones de la MTU de la ruta. .IP Para obtener una estimación inicial de la MTU de la ruta, conecte un conector de datagramas a una dirección de destino usando \fBconnect\fP(2) y obtenga la MTU llamando a \fBgetsockopt\fP(2) con la opción \fBIP_MTU\fP. .IP It is possible to implement RFC 4821 MTU probing with \fBSOCK_DGRAM\fP or \fBSOCK_RAW\fP sockets by setting a value of \fBIP_PMTUDISC_PROBE\fP (available since Linux 2.6.22). This is also particularly useful for diagnostic tools such as \fBtracepath\fP(8) that wish to deliberately send probe packets larger than the observed Path MTU. .TP \fBIP_MULTICAST_ALL\fP (desde Linux 2.6.31) This option can be used to modify the delivery policy of multicast messages to sockets bound to the wildcard \fBINADDR_ANY\fP address. The argument is a boolean integer (defaults to 1). If set to 1, the socket will receive messages from all the groups that have been joined globally on the whole system. Otherwise, it will deliver messages only from the groups that have been explicitly joined (for example via the \fBIP_ADD_MEMBERSHIP\fP option) on this particular socket. .TP \fBIP_MULTICAST_IF\fP (desde Linux 1.2) .\" net: IP_MULTICAST_IF setsockopt now recognizes struct mreq .\" Commit: 3a084ddb4bf299a6e898a9a07c89f3917f0713f7 Set the local device for a multicast socket. The argument for \fBsetsockopt\fP(2) is an \fIip_mreqn\fP or (since Linux 3.5) \fIip_mreq\fP structure similar to \fBIP_ADD_MEMBERSHIP\fP, or an \fIin_addr\fP structure. (The kernel determines which structure is being passed based on the size passed in \fIoptlen\fP.) For \fBgetsockopt\fP(2), the argument is an \fIin_addr\fP structure. .TP \fBIP_MULTICAST_LOOP\fP (desde Linux 1.2) Establece o lee un argumento entero booleano que indica si los paquetes multidestino enviados deben o no ser devueltos a los conectores locales. .TP \fBIP_MULTICAST_TTL\fP (desde Linux 1.2) Establece o lee el valor "tiempo de vida" (time\-to\-live, TTL) de los paquetes multidestino de salida para este conector. Es muy importante para los paquetes multidestino utilizar el TTL más pequeño posible. El valor por defecto es 1 lo que significa que los paquetes multidestino no abandonarán la red local a menos que el programa de usuario lo solicite explícitamente. El argumento es un entero. .TP \fBIP_NODEFRAG\fP (desde Linux 2.6.36) si está activo (el argumento es distinto de cero), el reensamblado de los paquetes salientes está desactivado en la capa de netfilter. El argumento es un número entero. .IP Esta opción sólo es válida para los conectores \fBSOCK_RAW\fP .TP \fBIP_OPTIONS\fP (desde Linux 2.0) .\" Precisely: 1.3.30 Establece u obtiene las opciones IP a enviar con cada paquete desde este conector. Los argumentos son punteros a un buffer de memoria que contiene las opciones y la longitud de las opciones. La llamada \fBsetsockopt\fP(2) establece las opciones IP asociadas a un conector. El tamaño máximo de opción para IPv4 es de 40 bytes. Vea RFC\ 791 para las opciones permitidas. Cuando el paquete inicial de petición de conexión para un conector \fBSOCK_STREAM\fP contiene opciones IP, las opciones IP se configurarán automáticamente al valor de las opciónes del paquete inicial con las cabeceras de enrutamiento invertidas. No se permite que los paquetes de entrada cambien las opciones después de que la conexión se haya establecido. El procesamiento de todas las opciones de enrutamiento de la fuente de entrada está desactivado por defecto y se puede activar mediante la interfaz en \fI/proc\fP \fBaccept_source_route\fP. Otras opciones, como las marcas de tiempo, todavía se siguen manejando. Para los conectores de datagramas, las opciones IP sólo pueden ser configuradas por el usuario local. Llamar a \fBgetsockopt\fP(2) con \fIIP_OPTIONS\fP coloca en el buffer proporcionado las opciones IP actuales usadas para enviar. .TP \fBIP_PASSSEC\fP (desde Linux 2.6.17) .\" commit 2c7946a7bf45ae86736ab3b43d0085e43947945c If labeled IPSEC or NetLabel is configured on the sending and receiving hosts, this option enables receiving of the security context of the peer socket in an ancillary message of type \fBSCM_SECURITY\fP retrieved using \fBrecvmsg\fP(2). This option is supported only for UDP sockets; for TCP or SCTP sockets, see the description of the \fBSO_PEERSEC\fP option below. .IP The value given as an argument to \fBsetsockopt\fP(2) and returned as the result of \fBgetsockopt\fP(2) is an integer boolean flag. .IP The security context returned in the \fBSCM_SECURITY\fP ancillary message is of the same format as the one described under the \fBSO_PEERSEC\fP option below. .IP Note: the reuse of the \fBSCM_SECURITY\fP message type for the \fBIP_PASSSEC\fP socket option was likely a mistake, since other IP control messages use their own numbering scheme in the IP namespace and often use the socket option value as the message type. There is no conflict currently since the IP option with the same value as \fBSCM_SECURITY\fP is \fBIP_HDRINCL\fP and this is never used for a control message type. .TP \fBIP_PKTINFO\fP (desde Linux 2.2) .\" Precisely: 2.1.68 Pasa un mensaje auxiliar \fBIP_PKTINFO\fP que contiene una estructura \fIpktinfo\fP que proporciona alguna información sobre los paquetes de entrada. Esto sólo funciona para conectores orientados a datagramas. El argumento es un indicador que le dice al conector si debería pasar el mensaje \fBIP_PKTINFO\fP. El mensaje en sí mismo sólo puede ser enviado/obtenido como un mensaje de control con un paquete usando \fBrecvmsg\fP(2) o \fBsendmsg\fP(2). .IP .in +4n .EX struct in_pktinfo { unsigned int ipi_ifindex; /* Índice de la interfaz */ struct in_addr ipi_spec_dst; /* Dirección local */ struct in_addr ipi_addr; /* Dirección de destino en la cabecera */ }; .EE .in .IP .\" This field is grossly misnamed \fIipi_ifindex\fP is the unique index of the interface the packet was received on. \fIipi_spec_dst\fP is the local address of the packet and \fIipi_addr\fP is the destination address in the packet header. If \fBIP_PKTINFO\fP is passed to \fBsendmsg\fP(2) and \fIipi_spec_dst\fP is not zero, then it is used as the local source address for the routing table lookup and for setting up IP source route options. When \fIipi_ifindex\fP is not zero, the primary local address of the interface specified by the index overwrites \fIipi_spec_dst\fP for the routing table lookup. .TP \fBIP_RECVERR\fP (desde Linux 2.2) .\" Precisely: 2.1.15 .\" or SOL_IP on Linux Habilita el paso adicional fiable de mensajes de error. Cuando se activa en un conector de datagramas todos los errores generados se encolarán en una cola de errores por conector. Cuando el usuario recibe un errore procedente de una operación con un conector, se pueden recibir el errore llamando a \fBrecvmsg\fP(2) con la opción \fBMSG_ERRQUEUE\fP activa. La estructura \fIsock_extended_err\fP que describe el error se pasará en un mensaje auxiliar con el tipo \fBIP_RECVERR\fP y el nivel \fBIPPROTO_IP\fP. Esto es útil para el manejo fiable de errores en conectores no conectados. La parte de datos recibida de la cola de errores contiene el paquete de error. .IP El mensaje de control \fBIP_RECVERR\fP contiene una estructura \fIsock_extended_err\fP: .IP .in +4n .EX #define SO_EE_ORIGIN_NONE 0 #define SO_EE_ORIGIN_LOCAL 1 #define SO_EE_ORIGIN_ICMP 2 #define SO_EE_ORIGIN_ICMP6 3 struct sock_extended_err { uint32_t ee_errno; /* número del error */ uint8_t ee_origin; /* lugar donde se originó */ uint8_t ee_type; /* tipo */ uint8_t ee_code; /* código */ uint8_t ee_pad; uint32_t ee_info; /* información adicional */ uint32_t ee_data; /* otros datos */ /* A continuación aún puede ir más info */ }; struct sockaddr *SO_EE_OFFENDER(struct sock_extended_err *); .EE .in .IP \fIee_errno\fP contiene el número de \fIerrno\fP del error puesto en cola. \fIee_origin\fP es el código de origen que identifica al origen del error. Los otros campos son específicos del protocolo. La macro \fBSO_EE_OFFENDER\fP devuelve un puntero a la dirección del objeto de red dónde se originó el error dado un puntero al mensaje auxiliar. Si la dirección no es conocida, el miembro \fIsa_family\fP de \fIsockaddr\fP valdrá \fBAF_UNSPEC\fP y los otros campos de \fIsockaddr\fP serán indefinidos. .IP .\" FIXME . Is it a good idea to document that? It is a dubious feature. .\" On .\" .B SOCK_STREAM .\" sockets, .\" .B IP_RECVERR .\" has slightly different semantics. Instead of .\" saving the errors for the next timeout, it passes all incoming .\" errors immediately to the user. .\" This might be useful for very short-lived TCP connections which .\" need fast error handling. Use this option with care: .\" it makes TCP unreliable .\" by not allowing it to recover properly from routing .\" shifts and other normal .\" conditions and breaks the protocol specification. IP usa la estructura \fBsock_extended_err\fP como sigue: a \fIee_origin\fP se le asigna el valor \fBSO_EE_ORIGIN_ICMP\fP para errores recibidos en un paquete ICMP o \fBSO_EE_ORIGIN_LOCAL\fP para errores generados localmente. Los valores desconocidos deben ser ignorados. A \fIee_type\fP y \fIee_code\fP se les asignan los campos tipo y código de la cabecera ICMP. \fIee_info\fP contiene la MTU descubierta para errores \fBEMSGSIZE\fP. El mensaje contiene también la estructura \fIsockaddr_in\fP del nodo que provocó el error, a la cual se puede acceder con la macro \fBSO_EE_OFFENDER\fP. El campo \fIsin_family\fP de la dirección devuelta por SO_EE_OFFENDER valdrá \fIAF_UNSPEC\fP cuando la fuente sea desconocida. Cuando el error se originó en la red, todas las opciones IP(\fIIP_OPTIONS\fP, \fIIP_TTL\fP etc.) activas en el conector y contenidas en el paquete de error, se pasan como mensajes de control. El contenido útil del paquete que ha provocado el error se devuelve como datos normales. Observe que TCP no posee una cola de errores. \fBMSG_ERRQUEUE\fP es ilegal en conectores \fBSOCK_STREAM\fP. \fIIP_RECERR\fP sí es válido en TCP pero todos los errores son devueltos únicamente mediante funciones de conector o a través de \fBSO_ERROR\fP. .IP Para conectores directos (raw), \fBIP_RECVERR\fP activa el paso de todos los errores ICMP recibidos a la aplicación. En cualquier otro caso, sólo se informa de los errores que se producen en conectores conectados. .IP Esta opción establece u obtiene un valor booleano entero. Por defecto, \fBIP_RECVERR\fP está desactivada. .TP \fBIP_RECVOPTS\fP (desde Linux 2.2) .\" Precisely: 2.1.15 Pasa todas las opciones IP de entrada al usuario en un mensaje de control \fBIP_OPTIONS\fP. La cabecera de enrutamiento y otras opciones ya las completa el anfitrión local. No soportada para conectores \fBSOCK_STREAM\fP. .TP \fBIP_RECVORIGDSTADDR\fP (desde Linux 2.6.29) .\" commit e8b2dfe9b4501ed0047459b2756ba26e5a940a69 Esta opción booleana, activará en \fBrecvmsg\fP(2) el mensaje auxiliar en el cual el núcleo devuelve la dirección de destino original del datagrama recibido. Dicho mensaje auxiliar contiene una \fIestructura sockaddr_in\fP. .TP \fBIP_RECVTOS\fP (desde Linux 2.2) .\" Precisely: 2.1.68 Cuando está activa, se pasa el mensaje auxiliar \fBIP_TOS\fP con los paquetes de entrada. Contiene un byte que especifica el campo Tipo de Servicio/Precedencia de la cabecera del paquete. Espera una opción entera booleana. .TP \fBIP_RECVTTL\fP (desde Linux 2.2) .\" Precisely: 2.1.68 Cuando esta opción está activa, pasa un mensaje de control \fIIP_TTL\fP con el campo "tiempo de vida" (time to live) del paquete recibido en forma de entero de 32 bits. Los conectores \fBSOCK_STREAM\fP no lo implementan. .TP \fBIP_RETOPTS\fP (desde Linux 2.2) .\" Precisely: 2.1.15 Identica a \fBIP_RECVOPTS\fP pero devuelve opciones directas sin procesar cuyas marcas de tiempo y opciones del registro de ruta no son completadas por este anfitrión. .TP \fBIP_ROUTER_ALERT\fP (desde Linux 2.2) .\" Precisely: 2.1.68 Pasar a este conector todos los paquetes a reenviar que tengan activa la opción alarma del enrutador IP (IP Router Alert). Sólo válida para conectores directos. Esto es útil, por ejemplo, para demonios RSVP en el espacio de usuario. Los paquetes interceptados no son reenviados por el núcleo, es responsabilidad de los usuarios envilarlos de nuevo. Se ignora el enlace del conector, tales paquetes sólo son filtrados por el protocolo. Espera una opción entera. .TP \fBIP_TOS\fP (desde Linux 1.0) .\" FIXME elaborate on this .\" The priority can also be set in a protocol-independent way by the .\" .RB ( SOL_SOCKET ", " SO_PRIORITY ) .\" socket option (see .\" .BR socket (7)). Establece o devuelve el campo Tipo de Servicio (Type\-Of\-Service, TOS) a enviar con cada paquete IP creado desde este conector. Se usa para priorizar los paquetes en la red. TOS es un byte. Existen algunas opciones TOS estándares definidas: \fBIPTOS_LOWDELAY\fP para minizar los retrasos en el caso de tráfico interactivo, \fBIPTOS_THROUGHPUT\fP para optimizar el rendimiento, \fBIPTOS_RELIABILITY\fP para optimizar la fiabilidad e \fBIPTOS_MINCOST\fP, que se debería usar para "datos de relleno" donde no tenga sentido una transmisión lenta. Como mucho, se puede especificar uno de estos valores TOS. Los otros bits son inválidos y se limpiarán. Por defecto, Linux envía primero datagramas \fBIPTOS_LOWDELAY\fP pero el comportamiento exacto depende de la configuración de la cola. Algunos niveles de prioridad alta pueden necesitar privilegios de administrador (consulte la capacidad \fBCAP_NET_ADMIN\fP. .TP \fBIP_TRANSPARENT\fP (desde Linux 2.6.24) .\" commit f5715aea4564f233767ea1d944b2637a5fd7cd2e .\" This patch introduces the IP_TRANSPARENT socket option: enabling that .\" will make the IPv4 routing omit the non-local source address check on .\" output. Setting IP_TRANSPARENT requires NET_ADMIN capability. .\" http://lwn.net/Articles/252545/ Setting this boolean option enables transparent proxying on this socket. This socket option allows the calling application to bind to a nonlocal IP address and operate both as a client and a server with the foreign address as the local endpoint. NOTE: this requires that routing be set up in a way that packets going to the foreign address are routed through the TProxy box (i.e., the system hosting the application that employs the \fBIP_TRANSPARENT\fP socket option). Enabling this socket option requires superuser privileges (the \fBCAP_NET_ADMIN\fP capability). .IP TProxy redirection with the iptables TPROXY target also requires that this option be set on the redirected socket. .TP \fBIP_TTL\fP (desde Linux 1.0) Establece u obtiene el campo "tiempo de vida" actual que se envía en cada paquete enviado desde este conector. .TP \fBIP_UNBLOCK_SOURCE\fP (desde Linux 2.4.22 / 2.5.68) Desbloquea fuentes multidifusión bloqueadas con anterioridad. Devuelve \fBEADDRNOTAVAIL\fP cuando no se está bloqueando la fuente. .IP El argumento es una estructura \fBip_mreq_source\fP tal como se describe en \fIIP_ADD_MEMBERSHIP\fP. .TP \fBSO_PEERSEC\fP (desde Linux 2.6.17) If labeled IPSEC or NetLabel is configured on both the sending and receiving hosts, this read\-only socket option returns the security context of the peer socket connected to this socket. By default, this will be the same as the security context of the process that created the peer socket unless overridden by the policy or by a process with the required permissions. .IP The argument to \fBgetsockopt\fP(2) is a pointer to a buffer of the specified length in bytes into which the security context string will be copied. If the buffer length is less than the length of the security context string, then \fBgetsockopt\fP(2) returns \-1, sets \fIerrno\fP to \fBERANGE\fP, and returns the required length via \fIoptlen\fP. The caller should allocate at least \fBNAME_MAX\fP bytes for the buffer initially, although this is not guaranteed to be sufficient. Resizing the buffer to the returned length and retrying may be necessary. .IP The security context string may include a terminating null character in the returned length, but is not guaranteed to do so: a security context "foo" might be represented as either {'f','o','o'} of length 3 or {'f','o','o','\e0'} of length 4, which are considered to be interchangeable. The string is printable, does not contain non\-terminating null characters, and is in an unspecified encoding (in particular, it is not guaranteed to be ASCII or UTF\-8). .IP .\" commit 2c7946a7bf45ae86736ab3b43d0085e43947945c .\" commit d452930fd3b9031e59abfeddb2fa383f1403d61a El empleo de esta opción para conectores de la familia \fBAF_INET\fP está implementado desde la versión 2.6.17 para conectores TCP y desde la 4.17 para los SCTP. .IP .\" For SELinux, NetLabel conveys only the MLS portion of the security context of the peer across the wire, defaulting the rest of the security context to the values defined in the policy for the netmsg initial security identifier (SID). However, NetLabel can be configured to pass full security contexts over loopback. Labeled IPSEC always passes full security contexts as part of establishing the security association (SA) and looks them up based on the association for each packet. .SS "Interfaces /proc" .\" FIXME As at 2.6.12, 14 Jun 2005, the following are undocumented: .\" ip_queue_maxlen .\" ip_conntrack_max .\" The IP protocol supports a set of \fI/proc\fP interfaces to configure some global parameters. The parameters can be accessed by reading or writing files in the directory \fI/proc/sys/net/ipv4/\fP. Interfaces described as \fIBoolean\fP take an integer value, with a nonzero value ("true") meaning that the corresponding option is enabled, and a zero value ("false") meaning that the option is disabled. .TP \fIip_always_defrag\fP (Booleano; desde Linux 2.2.13) [Nueva con la versión 2.2.13 del núcleo. En anteriores versiones del núcleo la característica era controlada durante la compilación por la opción \fBCONFIG_IP_ALWAYS_DEFRAG\fP] que ya no está presente en versiones 2.4.x y posteriores. .IP Cuanda esta opción booleana se habilita (es distinta de 0) los fragmentos de entrada (partes de paquetes IP que aparecen cuando algún anfitrión entre el origen y el destino decidió que los paquetes eran demasiado grandes y los dividió en pedazos) se reensamblarán (desfragmentarán) antes de ser procesados, incluso aunque vayan a ser reenviados. .IP Habilítelo sólo cuando tenga en funcionamiento un cortafuegos que sea el único enlace de su red o un proxy transparente. Nunca lo active para un router o un equipo. Podría perturbarse la comunicación fragmentada cuando los fragmentos viajen a través de diferentes enlaces. La desfragmentación también tiene un alto coste de tiempo de CPU y de memoria. .IP .\" Esto se activa 'automágicamente' cuando se configura un enmascaramiento o un proxy transparente. .TP \fIip_autoconfig\fP (desde Linux 2.2 to 2.6.17) .\" Precisely: since 2.1.68 .\" FIXME document ip_autoconfig .\" No documentado. .TP \fIip_default_ttl\fP (entero; por defecto: 64; a partir de la versión 2.2) .\" Precisely: 2.1.15 .\" Establece el valor "tiempo de vida" (TTL) por defecto de los paquetes de salida. Éste se puede cambiar para cada conector con la opción \fBIP_TTL\fP. .TP \fIip_dynaddr\fP (Booleano; por defecto: deshabilitado; a partir de Linux 2.0.31) .\" Activa la reescritura dinámica de la dirección del conector y de las entradas de enmascaramiento (masquerading) para cuando cambie la dirección de la interfaz. Esto es útil para interfaces dialup (como las telefónicas) con direcciones IP cambiantes. 0 significa no reescritura, 1 la activa y 2 activa el modo verboso. .TP \fIip_forward\fP (Booleano; por defecto: dehabilitado; a partir de la versión 1.2) .\" Activa el reenvío IP con una opción booleana. También se puede configurar el reenvío IP interfaz a interfaz. .TP \fIip_local_port_range\fP (desde Linux 2.2) .\" Precisely: since 2.1.68 This file contains two integers that define the default local port range allocated to sockets that are not explicitly bound to a port number\(emthat is, the range used for \fIephemeral ports\fP. An ephemeral port is allocated to a socket in the following circumstances: .RS .IP * 3 el número de puerto aparece como 0 en una dirección de conector al invocar \fBbind\fP(2); .IP * se invoca \fBlisten\fP(2) en un conector de flujo sin enlzar previamente; .IP * Se ha invocado \fBconnect\fP(2) en un conector no conectado previamente. .IP * se invoca \fBsendto\fP(2) en un conector de datagrama no conectado previamente. .RE .IP Allocation of ephemeral ports starts with the first number in \fIip_local_port_range\fP and ends with the second number. If the range of ephemeral ports is exhausted, then the relevant system call returns an error (but see BUGS). .IP .\" Note that the port range in \fIip_local_port_range\fP should not conflict with the ports used by masquerading (although the case is handled). Also, arbitrary choices may cause problems with some firewall packet filters that make assumptions about the local ports in use. The first number should be at least greater than 1024, or better, greater than 4096, to avoid clashes with well known ports and to minimize firewall problems. .TP \fIip_no_pmtu_disc\fP (Boolean; default: disabled; since Linux 2.2) .\" Precisely: 2.1.15 .\" .\" The following is from 2.6.12: Documentation/networking/ip-sysctl.txt Si está activa, por defecto no realiza el descubrimiento de la MTU de la ruta para los conectores TCP. El descubrimiento de la MTU de la ruta puede fallar si se encuentran en la ruta cortafuegos mal configurados (como los que pierden todos los paquetes ICMP) o interfaces mal configuradas (por ejemplo, un enlace punto a punto en donde ambos extremos no se ponen de acuerdo en la MTU). Es mejor arreglar los enrutadores defectuosos de la ruta que desactivar globalmente el descubrimiento de la MTU de la ruta ya que el no realizarlo incurre en un alto coste para la red. .TP \fIip_nonlocal_bind\fP (Boolean; default: disabled; since Linux 2.4) .\" Precisely: patch-2.4.0-test10 .\" .\" The following is from 2.6.12: Documentation/networking/ip-sysctl.txt If set, allows processes to \fBbind\fP(2) to nonlocal IP addresses, which can be quite useful, but may break some applications. .TP \fIip6frag_time\fP (integer; default: 30) .\" .\" The following is from 2.6.12: Documentation/networking/ip-sysctl.txt Time in seconds to keep an IPv6 fragment in memory. .TP \fIip6frag_secret_interval\fP (integer; default: 600) Regeneration interval (in seconds) of the hash secret (or lifetime for the hash secret) for IPv6 fragments. .TP \fIipfrag_high_thresh\fP (integer), \fIipfrag_low_thresh\fP (integer) Si el número de fragmentos IP encolados alcanza el valor \fIipfrag_high_thresh\fP, la cola se recorta al valor \fIipfrag_low_thresh\fP. Contiene un entero con el número de bytes. .TP \fIneigh/*\fP .\" FIXME Document the conf/*/* interfaces .\" .\" FIXME Document the route/* interfaces Vea \fBarp\fP(7). .SS Ioctls Todas las ioctls descritas en \fBsocket\fP(7) se aplican a \fBip\fP. .PP .\" FIXME Add a discussion of multicasting Las ioctls para configurar los parámetros de los dispositivos genéricos se describen en \fBnetdevice\fP(7). .SH ERRORES .\" FIXME document all errors. .\" We should really fix the kernels to give more uniform .\" error returns (ENOMEM vs ENOBUFS, EPERM vs EACCES etc.) .TP \fBEACCES\fP The user tried to execute an operation without the necessary permissions. These include: sending a packet to a broadcast address without having the \fBSO_BROADCAST\fP flag set; sending a packet via a \fIprohibit\fP route; modifying firewall settings without superuser privileges (the \fBCAP_NET_ADMIN\fP capability); binding to a privileged port without superuser privileges (the \fBCAP_NET_BIND_SERVICE\fP capability). .TP \fBEADDRINUSE\fP Se ha intentado el enlace a una dirección ya en uso. .TP \fBEADDRNOTAVAIL\fP Se ha solicitado una interfaz inexistente o la dirección fuente solicitada no es local. .TP \fBEAGAIN\fP La operación se bloquearía sobre un conector bloqueante. .TP \fBEALREADY\fP Ya se está realizando una operación de conexión sobre un conector no bloqueante. .TP \fBECONNABORTED\fP Se ha cerrado la conexión durante un \fBaccept\fP(2). .TP \fBEHOSTUNREACH\fP Ninguna entrada válida de la tabla de enrutamiento coincide con la dirección de destino. Este error puede ser provocado por un mensaje ICMP procedente de un enrutador remoto o por la tabla local de enrutamiento. .TP \fBEINVAL\fP Se ha pasado un argumento inválido. Para las operaciones de envío, éste se puede producir al enviar a una ruta \fIblackhole\fP. .TP \fBEISCONN\fP Se ha llamado a \fBconnect\fP(2) sobre un conector ya conectado. .TP \fBEMSGSIZE\fP El datagrama es mayor que una MTU de la ruta y no puede ser fragmentado. .TP \fBENOBUFS\fP, \fBENOMEM\fP No hay suficiente memoria libre. Esto a menudo significa que la reserva de memoria está limitada por los límites del búfer de conectores, no por la memoria del sistema, aunque esto no es coherente al 100%. .TP \fBENOENT\fP Se ha llamado a \fBSIOCGSTAMP\fP sobre un conector en donde no han llegado paquetes. .TP \fBENOPKG\fP No se ha configurado un subsistema del núcleo. .TP \fBENOPROTOOPT\fP y \fBEOPNOTSUPP\fP Se han pasado opciones de conector inválidas. .TP \fBENOTCONN\fP La operación solo está definida en un conector conectado pero el conector no está conectado. .TP \fBEPERM\fP El usuario no tiene permiso para establecer una prioridad alta, cambiar la configuración o enviar señales al proceso o grupo solicitado. .TP \fBEPIPE\fP La conexión ha sido cerrada o cancelada por el otro extremo. .TP \fBESOCKTNOSUPPORT\fP El conector no está configurado o se ha solicitado un tipo de conector desconocido. .PP Los protocolos superpuestos pueden generar otros errores. Vea \fBtcp\fP(7), \fBraw\fP(7), \fBudp\fP(7) y \fBsocket\fP(7). .SH NOTAS .\" IP_XFRM_POLICY is Linux-specific .\" IP_IPSEC_POLICY is a nonstandard extension, also present on some BSDs \fBIP_FREEBIND\fP, \fBIP_MSFILTER\fP, \fBIP_MTU\fP, \fBIP_MTU_DISCOVER\fP, \fBIP_RECVORIGDSTADDR\fP, \fBIP_PASSSEC\fP, \fBIP_PKTINFO\fP, \fBIP_RECVERR\fP, \fBIP_ROUTER_ALERT\fP y \fBIP_TRANSPARENT\fP son específicas de Linux. .PP Tenga mucho cuidado con la opción \fBSO_BROADCAST\fP (no es privilegiada en Linux). Es fácil sobrecargar la red realizando difusiones sin tomar precauciones. Para los nuevos protocolos de aplicación es mejor usar un grupo multidestino que usar la difusión. La difusión no está recomendada. .PP Otras implementaciones de conectores BSD proporcionan las opciones de conector \fBIP_RCVDSTADDR\fP y \fBIP_RECVIF\fP para obtener la dirección de destino y la interfaz de los datagramas recibidos. Linux posee la opción más general \fBIP_PKTINFO\fP para la misma tarea. .PP Algunas implementaciones de conectores de BSD también proporcionan una opción \fBIP_RECVTTL\fP, pasando un mensaje auxiliar con el tipo \fBIP_RECVTTL\fP en el paquete entrante. Esta opción es diferente de \fBIP_TTL\fP empleada en Linux. .PP El empleo de la opción de nivel \fBSOL_IP\fP en conectores no es portable. Las pilas basadas en BSD emplean el nivel \fBIPPROTO_IP\fP .PP \fBINADDR_ANY\fP (0.0.0.0) y \fBINADDR_BROADCAST\fP (255.255.255.255) son neutrales respecto del orden de los bytes. Esto significa que \fBhtonl\fP(3) no les afecta. .SS Compatibilidad Por compatibilidad con Linux 2.0, todavía se soporta la sintáxis obsoleta \fBsocket(AF_INET, SOCK_PACKET, \fP\fIprotocol\fP\fB)\fP para abrir un conector de paquetes (\fBpacket\fP(7)). Se recomienda no usar esta sintaxis y debería reemplazarse por \fBsocket(AF_PACKET, SOCK_RAW, \fP\fIprotocol\fP\fB)\fP. La principal diferencia es la nueva estructura de direcciones \fIsockaddr_ll\fP para la información genérica de la capa de enlace en lugar de la antigua \fBsockaddr_pkt\fP. .SH ERRORES Hay demasiados valores de error inconsistentes. .PP The error used to diagnose exhaustion of the ephemeral port range differs across the various system calls (\fBconnect\fP(2), \fBbind\fP(2), \fBlisten\fP(2), \fBsendto\fP(2)) that can assign ephemeral ports. .PP .\" .PP .\" Some versions of glibc forget to declare .\" .IR in_pktinfo . .\" Workaround currently is to copy it into your program from this man page. No se han descrito las ioctls para configurar las opciones de interfaz específicas de IP y las tablas ARP. .PP .\" .SH AUTHORS .\" This man page was written by Andi Kleen. Recibir la dirección de destino original con \fBMSG_ERRQUEUE\fP en \fImsg_name\fP a través de \fBrecvmsg\fP(2) no funciona bien en algunos núcleos de la serie 2.2. .SH "VÉASE TAMBIÉN" \fBrecvmsg\fP(2), \fBsendmsg\fP(2), \fBbyteorder\fP(3), \fBcapabilities\fP(7), \fBicmp\fP(7), \fBipv6\fP(7), \fBnetdevice\fP(7), \fBnetlink\fP(7), \fBraw\fP(7), \fBsocket\fP(7), \fBtcp\fP(7), \fBudp\fP(7), \fBip\fP(8) .PP Documentación del código fuente del núcleo \fIDocumentation/networking/ip\-sysctl.txt\fP. .PP RFC\ 791 para la especificación IP original. RFC\1122 para los requerimientos IPv4 para lo anfitriones. RFC\ 1812 para los requeremientos IPv4 para los enrutadores. .SH COLOFÓN Esta página es parte de la versión 5.10 del proyecto Linux \fIman\-pages\fP. Puede encontrar una descripción del proyecto, información sobre cómo informar errores y la última versión de esta página en \%https://www.kernel.org/doc/man\-pages/. .PP .SH TRADUCCIÓN La traducción al español de esta página del manual fue creada por Juan Piernas , Miguel Pérez Ibars y Marcos Fouces . .PP Esta traducción es documentación libre; lea la .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE o posterior con respecto a las condiciones de copyright. No existe NINGUNA RESPONSABILIDAD. .PP Si encuentra algún error en la traducción de esta página del manual, envíe un correo electrónico a .MT debian-l10n-spanish@lists.debian.org .ME .