PDF de programación - Enrutamiento avanzado y control de tráfico en Linux

Imágen de pdf Enrutamiento avanzado y control de tráfico en Linux

Enrutamiento avanzado y control de tráfico en Linuxgráfica de visualizaciones

Publicado el 26 de Octubre del 2018
381 visualizaciones desde el 26 de Octubre del 2018
834,9 KB
151 paginas
Creado hace 20a (28/08/2003)
Enrutamiento avanzado y control de

tráfico en Linux

Bert Hubert
Netherlabs BV

[email protected]

Thomas Graf (Section Author)

tgraf%suug.ch

Gregory Maxwell (autor de secciones)
Remco van Mook (autor de secciones)

[email protected]

Martijn van Oosterhout (autor de secciones)

[email protected]

Paul B Schroeder (autor de secciones)

[email protected]

Jasper Spaans (autor de secciones)

[email protected]

Pedro Larroy (autor de secciones)

piotr%member.fsf.org

Ricardo J. Cárdenes (traductor al castellano)

ricardo%conysis.com

Enrutamiento avanzado y control de tráfico en Linux
por Bert Hubert
Thomas Graf (Section Author)

tgraf%suug.ch

Gregory Maxwell (autor de secciones)
Remco van Mook (autor de secciones)

[email protected]

Martijn van Oosterhout (autor de secciones)

[email protected]

Paul B Schroeder (autor de secciones)

[email protected]

Jasper Spaans (autor de secciones)

[email protected]

Pedro Larroy (autor de secciones)

piotr%member.fsf.org

Ricardo J. Cárdenes (traductor al castellano)

ricardo%conysis.com

Una introducción bastante práctica a iproute2, el control de tráfico y un poco de netfilter.

Historial de revisiones
Revisión $Revision: 1.35 $ $Date: 2003/07/26 19:57:49 $
Edición en DocBook
Revisión 1.33-es
Primera revisión de la traducción al castellano

2003/07/11

Tabla de contenidos

1. Dedicatoria.......................................................................................................................................................... 1
2. Introducción ....................................................................................................................................................... 2
2.1. Descargo de responsabilidad y licencia................................................................................................... 2
2.2. Conocimientos previos ............................................................................................................................ 2
2.3. Qué puede hacer Linux por usted............................................................................................................ 3
2.4. Notas de mantenimiento.......................................................................................................................... 3
2.5. Acceso, CVS y envío de actualizaciones ................................................................................................ 4
2.6. Lista de correo......................................................................................................................................... 4
2.7. Disposición de este documento ............................................................................................................... 5
3. Introducción a iproute2 ..................................................................................................................................... 6
3.1. ¿Por qué iproute2?................................................................................................................................... 6
3.2. revisión de iproute2 ................................................................................................................................. 6
3.3. Prerequisitos ............................................................................................................................................ 6
3.4. Explorar la configuración actual ............................................................................................................. 7
3.4.1. ip nos muestra nuestros enlaces.................................................................................................. 7
3.4.2. ip nos muestra nuestras direcciones IP....................................................................................... 7
3.4.3. ip nos muestra nuestras rutas...................................................................................................... 8
3.5. ARP ......................................................................................................................................................... 9
4. Reglas (base de datos de normas de rutado) ................................................................................................. 11
4.1. Normas de encaminamiento por origen sencillas.................................................................................. 11
4.2. Encaminamiento con varios enlaces de salida/proveedores.................................................................. 12
4.2.1. Acceso dividido ........................................................................................................................ 13
4.2.2. Equilibrio de carga.................................................................................................................... 14
5. GRE y otros túneles ......................................................................................................................................... 16
5.1. Breve inciso sobre los túneles: .............................................................................................................. 16
5.2. Túneles IP sobre IP ............................................................................................................................... 16
5.3. Túneles GRE ......................................................................................................................................... 17
5.3.1. Túneles IPv4 ............................................................................................................................. 17
5.3.2. Túneles IPv6 ............................................................................................................................. 18
5.4. Túneles en espacio de usuario............................................................................................................... 19
6. Túneles IPv6 con Cisco o la 6bone ................................................................................................................. 20
6.1. Túneles IPv6.......................................................................................................................................... 20
7. IPsec: IP segura sobre Internet....................................................................................................................... 24
7.1. Introducción al intercambio manual de claves ...................................................................................... 24
7.2. Intercambio automático de claves ......................................................................................................... 28
7.2.1. Teoría ........................................................................................................................................ 29
7.2.2. Ejemplo..................................................................................................................................... 29
7.2.3. Uso de certificados X.509 para el intercambio automático de claves ...................................... 32
7.3. Túneles con IPSEC................................................................................................................................ 35
7.4. Otro software IPSEC............................................................................................................................. 36
7.5. Interoperación de IPSEC con otros sistemas......................................................................................... 37
7.5.1. Windows ................................................................................................................................... 37
8. Enrutado multicast .......................................................................................................................................... 38
9. Disciplinas de colas (qdiscs) para gestión del ancho de banda .................................................................... 40
9.1. Las colas y disciplinas de cola explicadas............................................................................................. 40
9.2. Disciplinas de cola simples, sin clases .................................................................................................. 41
9.2.1. pfifo_fast ................................................................................................................................... 41

iii

9.2.2. Token Bucket Filter .................................................................................................................. 43
9.2.3. Stochastic Fairness Queueing ................................................................................................... 46
9.3. Consejos sobre en qué momento usar qué cola..................................................................................... 47
9.4. Terminología ......................................................................................................................................... 48
9.5. Disciplinas de cola con clases ............................................................................................................... 50
9.5.1. El flujo dentro de las qdisc con clases y sus clases................................................................... 50
9.5.2. La familia qdisc: raíces, controladores, hermanos y padres ..................................................... 51
9.5.3. La qdisc PRIO........................................................................................................................... 52
9.5.4. La famosa qdisc CBQ............................................................................................................... 55
9.5.5. Hierarchical Token Bucket ....................................................................................................... 62
9.6. Clasificar paquetes con filtros ............................................................................................................... 6
  • Links de descarga
http://lwp-l.com/pdf14048

Comentarios de: Enrutamiento avanzado y control de tráfico en Linux (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad