Enrutamiento avanzado y control de
tráfico en Linux
Bert Hubert
Netherlabs BV
[email protected]
Thomas Graf (Section Author)
tgraf%suug.ch
Gregory Maxwell (autor de secciones)
Remco van Mook (autor de secciones)
[email protected]
Martijn van Oosterhout (autor de secciones)
[email protected]
Paul B Schroeder (autor de secciones)
[email protected]
Jasper Spaans (autor de secciones)
[email protected]
Pedro Larroy (autor de secciones)
piotr%member.fsf.org
Ricardo J. Cárdenes (traductor al castellano)
ricardo%conysis.com
Enrutamiento avanzado y control de tráfico en Linux
por Bert Hubert
Thomas Graf (Section Author)
tgraf%suug.ch
Gregory Maxwell (autor de secciones)
Remco van Mook (autor de secciones)
[email protected]
Martijn van Oosterhout (autor de secciones)
[email protected]
Paul B Schroeder (autor de secciones)
[email protected]
Jasper Spaans (autor de secciones)
[email protected]
Pedro Larroy (autor de secciones)
piotr%member.fsf.org
Ricardo J. Cárdenes (traductor al castellano)
ricardo%conysis.com
Una introducción bastante práctica a iproute2, el control de tráfico y un poco de netfilter.
Historial de revisiones
Revisión $Revision: 1.44 $ $Date: 2003/12/25 23:21:27 $
Edición en DocBook
Revisión 1.44-es
2004/12/17
Revisión de la traducción al castellano
Tabla de contenidos
1. Dedicatoria.......................................................................................................................................................... 1
2. Introducción ....................................................................................................................................................... 2
2.1. Descargo de responsabilidad y licencia................................................................................................... 2
2.2. Conocimientos previos ............................................................................................................................ 2
2.3. Qué puede hacer Linux por usted............................................................................................................ 3
2.4. Notas de mantenimiento.......................................................................................................................... 3
2.5. Acceso, CVS y envío de actualizaciones ................................................................................................ 4
2.6. Lista de correo......................................................................................................................................... 4
2.7. Disposición de este documento ............................................................................................................... 5
3. Introducción a iproute2 ..................................................................................................................................... 6
3.1. ¿Por qué iproute2?................................................................................................................................... 6
3.2. revisión de iproute2 ................................................................................................................................. 6
3.3. Prerequisitos ............................................................................................................................................ 6
3.4. Explorar la configuración actual ............................................................................................................. 7
3.4.1. ip nos muestra nuestros enlaces.................................................................................................. 7
3.4.2. ip nos muestra nuestras direcciones IP....................................................................................... 7
3.4.3. ip nos muestra nuestras rutas...................................................................................................... 8
3.5. ARP ......................................................................................................................................................... 9
4. Reglas (base de datos de normas de rutado) ................................................................................................. 11
4.1. Normas de encaminamiento por origen sencillas.................................................................................. 11
4.2. Encaminamiento con varios enlaces de salida/proveedores.................................................................. 12
4.2.1. Acceso dividido ........................................................................................................................ 13
4.2.2. Equilibrio de carga.................................................................................................................... 14
5. GRE y otros túneles ......................................................................................................................................... 16
5.1. Breve inciso sobre los túneles: .............................................................................................................. 16
5.2. Túneles IP sobre IP ............................................................................................................................... 16
5.3. Túneles GRE ......................................................................................................................................... 17
5.3.1. Túneles IPv4 ............................................................................................................................. 17
5.3.2. Túneles IPv6 ............................................................................................................................. 18
5.4. Túneles en espacio de usuario............................................................................................................... 19
6. Túneles IPv6 con Cisco o la 6bone ................................................................................................................. 20
6.1. Túneles IPv6.......................................................................................................................................... 20
7. IPsec: IP segura sobre Internet....................................................................................................................... 24
7.1. Introducción al intercambio manual de claves ...................................................................................... 24
7.2. Intercambio automático de claves ......................................................................................................... 28
7.2.1. Teoría ........................................................................................................................................ 29
7.2.2. Ejemplo..................................................................................................................................... 29
7.2.3. Uso de certificados X.509 para el intercambio automático de claves ...................................... 32
7.3. Túneles con IPSEC................................................................................................................................ 35
7.4. Otro software IPSEC............................................................................................................................. 36
7.5. Interoperación de IPSEC con otros sistemas......................................................................................... 37
7.5.1. Windows ................................................................................................................................... 37
7.5.2. Check Point VPN-1 NG............................................................................................................ 37
iii
8. Enrutado multicast .......................................................................................................................................... 39
9. Disciplinas de colas (qdiscs) para gestión del ancho de banda .................................................................... 41
9.1. Las colas y disciplinas de cola explicadas............................................................................................. 41
9.2. Disciplinas de cola simples, sin clases .................................................................................................. 42
9.2.1. pfifo_fast ................................................................................................................................... 42
9.2.2. Token Bucket Filter .................................................................................................................. 44
9.2.3. Stochastic Fairness Queueing ................................................................................................... 47
9.3. Consejos sobre en qué momento usar qué cola..................................................................................... 48
9.4. Terminología ......................................................................................................................................... 49
9.5. Disciplinas de cola con clases ............................................................................................................... 51
9.5.1. El flujo dentro de las qdisc con clases y sus clases................................................................... 52
9.5.2. La familia qdisc: raíces, controladores, hermanos y padres ..................................................... 52
9.5.3. La qdisc PRIO........................................................................................................................... 53
9.5.4. La famosa qdisc CBQ............................................................................................................... 56
9.5.5. Hierarchical Token Bucket ....................................................................................................... 63
9.6. Clasificar paq
Comentarios de: Enrutamiento avanzado y control de tráfico en Linux (0)
No hay comentarios