Enrutamiento avanzado y control de
tráfico en Linux
Bert Hubert
Netherlabs BV
[email protected]
Thomas Graf (Section Author)
tgraf%suug.ch
Gregory Maxwell (autor de secciones)
Remco van Mook (autor de secciones)
[email protected]
Martijn van Oosterhout (autor de secciones)
[email protected]
Paul B Schroeder (autor de secciones)
[email protected]
Jasper Spaans (autor de secciones)
[email protected]
Pedro Larroy (autor de secciones)
piotr%member.fsf.org
Ricardo J. Cárdenes (traductor al castellano)
ricardo%conysis.com
Enrutamiento avanzado y control de tráfico en Linux
por Bert Hubert
Thomas Graf (Section Author)
tgraf%suug.ch
Gregory Maxwell (autor de secciones)
Remco van Mook (autor de secciones)
[email protected]
Martijn van Oosterhout (autor de secciones)
[email protected]
Paul B Schroeder (autor de secciones)
[email protected]
Jasper Spaans (autor de secciones)
[email protected]
Pedro Larroy (autor de secciones)
piotr%member.fsf.org
Ricardo J. Cárdenes (traductor al castellano)
ricardo%conysis.com
Una introducción bastante práctica a iproute2, el control de tráfico y un poco de netfilter.
Historial de revisiones
Revisión $Revision: 1.35 $ $Date: 2003/07/26 19:57:49 $
Edición en DocBook
Revisión 1.33-es
Primera revisión de la traducción al castellano
2003/07/11
Tabla de contenidos
1. Dedicatoria.......................................................................................................................................................... 1
2. Introducción ....................................................................................................................................................... 2
2.1. Descargo de responsabilidad y licencia................................................................................................... 2
2.2. Conocimientos previos ............................................................................................................................ 2
2.3. Qué puede hacer Linux por usted............................................................................................................ 3
2.4. Notas de mantenimiento.......................................................................................................................... 3
2.5. Acceso, CVS y envío de actualizaciones ................................................................................................ 4
2.6. Lista de correo......................................................................................................................................... 4
2.7. Disposición de este documento ............................................................................................................... 5
3. Introducción a iproute2 ..................................................................................................................................... 6
3.1. ¿Por qué iproute2?................................................................................................................................... 6
3.2. revisión de iproute2 ................................................................................................................................. 6
3.3. Prerequisitos ............................................................................................................................................ 6
3.4. Explorar la configuración actual ............................................................................................................. 7
3.4.1. ip nos muestra nuestros enlaces.................................................................................................. 7
3.4.2. ip nos muestra nuestras direcciones IP....................................................................................... 7
3.4.3. ip nos muestra nuestras rutas...................................................................................................... 8
3.5. ARP ......................................................................................................................................................... 9
4. Reglas (base de datos de normas de rutado) ................................................................................................. 11
4.1. Normas de encaminamiento por origen sencillas.................................................................................. 11
4.2. Encaminamiento con varios enlaces de salida/proveedores.................................................................. 12
4.2.1. Acceso dividido ........................................................................................................................ 13
4.2.2. Equilibrio de carga.................................................................................................................... 14
5. GRE y otros túneles ......................................................................................................................................... 16
5.1. Breve inciso sobre los túneles: .............................................................................................................. 16
5.2. Túneles IP sobre IP ............................................................................................................................... 16
5.3. Túneles GRE ......................................................................................................................................... 17
5.3.1. Túneles IPv4 ............................................................................................................................. 17
5.3.2. Túneles IPv6 ............................................................................................................................. 18
5.4. Túneles en espacio de usuario............................................................................................................... 19
6. Túneles IPv6 con Cisco o la 6bone ................................................................................................................. 20
6.1. Túneles IPv6.......................................................................................................................................... 20
7. IPsec: IP segura sobre Internet....................................................................................................................... 24
7.1. Introducción al intercambio manual de claves ...................................................................................... 24
7.2. Intercambio automático de claves ......................................................................................................... 28
7.2.1. Teoría ........................................................................................................................................ 29
7.2.2. Ejemplo..................................................................................................................................... 29
7.2.3. Uso de certificados X.509 para el intercambio automático de claves ...................................... 32
7.3. Túneles con IPSEC................................................................................................................................ 35
7.4. Otro software IPSEC............................................................................................................................. 36
7.5. Interoperación de IPSEC con otros sistemas......................................................................................... 37
7.5.1. Windows ................................................................................................................................... 37
8. Enrutado multicast .......................................................................................................................................... 38
9. Disciplinas de colas (qdiscs) para gestión del ancho de banda .................................................................... 40
9.1. Las colas y disciplinas de cola explicadas............................................................................................. 40
9.2. Disciplinas de cola simples, sin clases .................................................................................................. 41
9.2.1. pfifo_fast ................................................................................................................................... 41
iii
9.2.2. Token Bucket Filter .................................................................................................................. 43
9.2.3. Stochastic Fairness Queueing ................................................................................................... 46
9.3. Consejos sobre en qué momento usar qué cola..................................................................................... 47
9.4. Terminología ......................................................................................................................................... 48
9.5. Disciplinas de cola con clases ............................................................................................................... 50
9.5.1. El flujo dentro de las qdisc con clases y sus clases................................................................... 50
9.5.2. La familia qdisc: raíces, controladores, hermanos y padres ..................................................... 51
9.5.3. La qdisc PRIO........................................................................................................................... 52
9.5.4. La famosa qdisc CBQ............................................................................................................... 55
9.5.5. Hierarchical Token Bucket ....................................................................................................... 62
9.6. Clasificar paquetes con filtros ............................................................................................................... 6
Comentarios de: Enrutamiento avanzado y control de tráfico en Linux (0)
No hay comentarios