PDF de programación - Enrutamiento avanzado y control de tráfico en Linux

Imágen de pdf Enrutamiento avanzado y control de tráfico en Linux

Enrutamiento avanzado y control de tráfico en Linuxgráfica de visualizaciones

Publicado el 14 de Enero del 2017
394 visualizaciones desde el 14 de Enero del 2017
845,8 KB
153 paginas
Creado hace 15a (17/12/2004)
Enrutamiento avanzado y control de

tráfico en Linux

Bert Hubert
Netherlabs BV

bert.hubert@netherlabs.nl

Thomas Graf (Section Author)

tgraf%suug.ch

Gregory Maxwell (autor de secciones)
Remco van Mook (autor de secciones)

remco@virtu.nl

Martijn van Oosterhout (autor de secciones)

kleptog@cupid.suninternet.com

Paul B Schroeder (autor de secciones)

paulsch@us.ibm.com

Jasper Spaans (autor de secciones)

jasper@spaans.ds9a.nl

Pedro Larroy (autor de secciones)

piotr%member.fsf.org

Ricardo J. Cárdenes (traductor al castellano)

ricardo%conysis.com

Enrutamiento avanzado y control de tráfico en Linux
por Bert Hubert
Thomas Graf (Section Author)

tgraf%suug.ch

Gregory Maxwell (autor de secciones)
Remco van Mook (autor de secciones)

remco@virtu.nl

Martijn van Oosterhout (autor de secciones)

kleptog@cupid.suninternet.com

Paul B Schroeder (autor de secciones)

paulsch@us.ibm.com

Jasper Spaans (autor de secciones)

jasper@spaans.ds9a.nl

Pedro Larroy (autor de secciones)

piotr%member.fsf.org

Ricardo J. Cárdenes (traductor al castellano)

ricardo%conysis.com

Una introducción bastante práctica a iproute2, el control de tráfico y un poco de netfilter.

Historial de revisiones
Revisión $Revision: 1.44 $ $Date: 2003/12/25 23:21:27 $
Edición en DocBook
Revisión 1.44-es
2004/12/17
Revisión de la traducción al castellano

Tabla de contenidos

1. Dedicatoria.......................................................................................................................................................... 1
2. Introducción ....................................................................................................................................................... 2
2.1. Descargo de responsabilidad y licencia................................................................................................... 2
2.2. Conocimientos previos ............................................................................................................................ 2
2.3. Qué puede hacer Linux por usted............................................................................................................ 3
2.4. Notas de mantenimiento.......................................................................................................................... 3
2.5. Acceso, CVS y envío de actualizaciones ................................................................................................ 4
2.6. Lista de correo......................................................................................................................................... 4
2.7. Disposición de este documento ............................................................................................................... 5
3. Introducción a iproute2 ..................................................................................................................................... 6
3.1. ¿Por qué iproute2?................................................................................................................................... 6
3.2. revisión de iproute2 ................................................................................................................................. 6
3.3. Prerequisitos ............................................................................................................................................ 6
3.4. Explorar la configuración actual ............................................................................................................. 7
3.4.1. ip nos muestra nuestros enlaces.................................................................................................. 7
3.4.2. ip nos muestra nuestras direcciones IP....................................................................................... 7
3.4.3. ip nos muestra nuestras rutas...................................................................................................... 8
3.5. ARP ......................................................................................................................................................... 9
4. Reglas (base de datos de normas de rutado) ................................................................................................. 11
4.1. Normas de encaminamiento por origen sencillas.................................................................................. 11
4.2. Encaminamiento con varios enlaces de salida/proveedores.................................................................. 12
4.2.1. Acceso dividido ........................................................................................................................ 13
4.2.2. Equilibrio de carga.................................................................................................................... 14
5. GRE y otros túneles ......................................................................................................................................... 16
5.1. Breve inciso sobre los túneles: .............................................................................................................. 16
5.2. Túneles IP sobre IP ............................................................................................................................... 16
5.3. Túneles GRE ......................................................................................................................................... 17
5.3.1. Túneles IPv4 ............................................................................................................................. 17
5.3.2. Túneles IPv6 ............................................................................................................................. 18
5.4. Túneles en espacio de usuario............................................................................................................... 19
6. Túneles IPv6 con Cisco o la 6bone ................................................................................................................. 20
6.1. Túneles IPv6.......................................................................................................................................... 20
7. IPsec: IP segura sobre Internet....................................................................................................................... 24
7.1. Introducción al intercambio manual de claves ...................................................................................... 24
7.2. Intercambio automático de claves ......................................................................................................... 28
7.2.1. Teoría ........................................................................................................................................ 29
7.2.2. Ejemplo..................................................................................................................................... 29
7.2.3. Uso de certificados X.509 para el intercambio automático de claves ...................................... 32
7.3. Túneles con IPSEC................................................................................................................................ 35
7.4. Otro software IPSEC............................................................................................................................. 36
7.5. Interoperación de IPSEC con otros sistemas......................................................................................... 37
7.5.1. Windows ................................................................................................................................... 37
7.5.2. Check Point VPN-1 NG............................................................................................................ 37

iii

8. Enrutado multicast .......................................................................................................................................... 39
9. Disciplinas de colas (qdiscs) para gestión del ancho de banda .................................................................... 41
9.1. Las colas y disciplinas de cola explicadas............................................................................................. 41
9.2. Disciplinas de cola simples, sin clases .................................................................................................. 42
9.2.1. pfifo_fast ................................................................................................................................... 42
9.2.2. Token Bucket Filter .................................................................................................................. 44
9.2.3. Stochastic Fairness Queueing ................................................................................................... 47
9.3. Consejos sobre en qué momento usar qué cola..................................................................................... 48
9.4. Terminología ......................................................................................................................................... 49
9.5. Disciplinas de cola con clases ............................................................................................................... 51
9.5.1. El flujo dentro de las qdisc con clases y sus clases................................................................... 52
9.5.2. La familia qdisc: raíces, controladores, hermanos y padres ..................................................... 52
9.5.3. La qdisc PRIO........................................................................................................................... 53
9.5.4. La famosa qdisc CBQ............................................................................................................... 56
9.5.5. Hierarchical Token Bucket ....................................................................................................... 63
9.6. Clasificar paq
  • Links de descarga
http://lwp-l.com/pdf354

Comentarios de: Enrutamiento avanzado y control de tráfico en Linux (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad