home | login | register | DMCA | contacts | help | donate |      

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я


my bookshelf | genres | recommend | rating of books | rating of authors | reviews | new | форум | collections | читалки | авторам | add

Linux Advanced Routing & Traffic Control HOWTO

Linux Advanced Routing & Traffic Control HOWTO
Title: Linux Advanced Routing & Traffic Control HOWTO
Author:
Translation:Киселёв Андрей
Оценка: 5.0 of 5, readers votes - 1
Serie:_проф/_компьютер
Genre: computers
Annotation:Оригинальную версию документа вы найдете по адресу http:||lartc.org|.

Практическое руководство по применению iproute2 (и в меньшей степени netfilter) для управления трафиком.
Table of Contents:

hide Table of Contents

  1. Linux Advanced Routing & Traffic Control HOWTO Bert Hubert, Thomas Graf, Gregory Maxwell, Remco van Mook, Martijn van Oosterhout, Paul B Schroeder, Jasper Spaans, Pedro Larroy
  2. Глава 1. Посвящение.
  3. Глава 2. Введение.
  4. 2.1. Ограничения и лицензионное соглашение
  5. 2.2. Предварительные сведения
  6. 2.3. Что может предложить вам linux
  7. 2.4. Дополнительные замечания
  8. 2.5. Доступ к CVS и передача обновлений
  9. 2.6. Список рассылки
  10. 2.7. Структура документа.
  11. Глава 3. Введение в iproute2
  12. 3.1. Почему iproute2?
  13. 3.2. Краткий обзор iproute2
  14. 3.3. Необходимые условия
  15. 3.4. Текущая конфигурация
  16. 3.4.1. Просмотр списка сетевых интерфейсов с помощью утилиты
  17. 3.4.2. Просмотр списка ip-адресов с помощью утилиты ip
  18. 3.4.3. Просмотр списка маршрутов с помощью утилиты ip
  19. 3.5. ARP
  20. Глава 4. Правила — база политик маршрутизации
  21. 4.1. Простая маршрутизация по источнику.
  22. 4.2. Маршрутизация через несколько каналов/провайдеров.
  23. 4.2.1. Раздельный доступ
  24. 4.2.2. Распределение нагрузки.
  25. Глава 5. GRE и другие тоннели.
  26. 5.1. Несколько общих замечаний о тоннелях:
  27. 5.2. Тоннелирование IP в IP.
  28. 5.3. GRE тоннели.
  29. 5.3.1. Тоннелирование IPV4.
  30. 5.3.2. Тоннелирование IPV6.
  31. 5.4. Тоннели неядерного уровня.
  32. Глава 6. Тоннелирование IPV6 при помощьи Cisco и/или 6bone.
  33. 6.1. Тоннелирование IPV6.
  34. Глава 7. IPSEC: безопасная передача данных протоколами ip через Интернет
  35. 7.1. Пример ручного конфигурирования безопасного соединения между двумя хостами.
  36. 7.2. Пример автоматического конфигурирования безопасного соединения между двумя хостами.
  37. 7.2.1. Теория.
  38. 7.2.2. Пример.
  39. 7.2.2.1. Известные проблемы и недостатки.
  40. 7.2.3. Автоматизация с использованием сертификатов X.509
  41. 7.2.3.1. Создание собственного сертификата x.509.
  42. 7.2.3.2. Настройка и запуск.
  43. 7.2.4. Как сохранить настройки туннеля в безопасности.
  44. 7.3. Туннели ipsec
  45. 7.4. Другое программное обеспечение для работы с ipsec
  46. 7.5. Взаимодействие с другими операционными системами через ipsec.
  47. 7.5.1. Windows.
  48. 7.5.2. Check Point VPN-1 NG
  49. Глава 8. Маршрутизация групповых сообщений.
  50. Глава 9. Дисциплины обработки очередей для управления пропускной способностью
  51. 9.1. Понятие очереди и дисциплины обработки
  52. 9.2. Простые бесклассовые дисцплины обработки очереди.
  53. 9.2.1. pfifo_fast
  54. 9.2.1.1. Параметры и использование
  55. priomap
  56. txqueuelen
  57. 9.2.2. Token Bucket Filter
  58. 9.2.2.1. Параметры и использование
  59. 9.2.2.2. Пример конфигурации
  60. 9.2.3. Stochastic Fairness Queueing.
  61. 9.2.3.1. Параметры и использование
  62. 9.2.3.2. Пример конфигурации
  63. 9.3. Какие типы дисциплин нужно использовать.
  64. 9.4. Терминология
  65. Queueing Discipline (qdisc)
  66. root qdisc
  67. Classless qdisc
  68. Classful qdisc
  69. Classes
  70. Classifier
  71. Filter
  72. Scheduling
  73. Shaping
  74. Policing
  75. Work-Conserving
  76. non-Work-Conserving
  77. 9.5. Классовые дисциплины обработки очередей.
  78. 9.5.1. Порядок движения пакетов внутри полноклассовых дисциплин и классов.
  79. 9.5.2. Элементы дисциплины: корень, дескриптор, родительские элементы и элементы одного уровня.
  80. 9.5.2.1. Как выполняется классификация с помощью фильтров.
  81. 9.5.2.2. Как выполняется извлечение пакетов из очереди.
  82. 9.5.3. Дисциплина PRIO.
  83. 9.5.3.1. Параметры и порядок использования дисциплины PRIO.
  84. 9.5.3.2. Пример конфигурации.
  85. 9.5.4. Дисциплина CBQ.
  86. 9.5.4.1. Шейпинг в CBQ.
  87. 9.5.4.2. Характеристики классов в CBQ.
  88. 9.5.4.3. Параметры CBQ, управляющие характером заимствования.
  89. 9.5.4.4. Пример конфигурирования.
  90. 9.5.4.5. Прочие параметры настройки CBQ: split и defmap.
  91. 9.5.5. Hierarchical Token Bucket
  92. 9.5.5.1. Пример конфигурации.
  93. 9.6. Классификация пакетов с помощью фильтров.
  94. 9.6.1. Ряд простых примеров фильтрации.
  95. 9.6.2. Наиболее употребимые способы фильтрации.
  96. По IP-адресу
  97. По номеру порта
  98. По типу протокола, из семейства IP (tcp, udp, icmp, gre, ipsec)
  99. По метке пакета
  100. По полю TOS
  101. 9.7. Intermediate queueing device.
  102. 9.7.1. Пример конфигурирования.
  103. Глава 10. Распределение нагрузки по нескольким интерфейсам.
  104. 10.1. Предостережение.
  105. 10.2. Другие возможности.
  106. Глава 11. netfilter и iproute – маркировка пакетов.
  107. Глава 12. Расширенная фильтрация.
  108. 12.1. Классификатор u32.
  109. 12.1.1. Селектор u32.
  110. 12.1.2. Селекторы общего назначения.
  111. 12.1.3. Селекторы специального назначения.
  112. 12.2. Классификатор route.
  113. 12.3. Фильтры-ограничители трафика.
  114. 12.3.1. Способы ограничения.
  115. 12.3.1.1. Оценочная функция в ядре (estimator).
  116. 12.3.1.2. Token Bucket Filter.
  117. 12.3.2. Действия в случае превышения ограничения.
  118. 12.3.3. Примеры.
  119. 12.4. Хеш-фильтры.
  120. 12.5. Фильтрация трафика IPv6.
  121. 12.5.1. Почему не работают tc-фильтры в IPv6?
  122. 12.5.2. Маркировка пакетов IPv6 средствами ip6tables.
  123. 12.5.3. Использование селектора u32 для пакетов IPv6.
  124. Глава 13. Параметры настройки сети в ядре.
  125. 13.1. Reverse Path Filtering.
  126. 13.2. Малоизвестные настройки.
  127. 13.2.1. Параметры настройки IPv4.
  128. 13.2.2. Параметры настройки устройств.
  129. 13.2.3. Параметры сетевых политик.
  130. 13.2.4. Параметры маршрутизации.
  131. Глава 14. Специализированные дисциплины управления очередями.
  132. 14.1. bfifo/pfifo
  133. 14.1.1. Параметры и порядок использования.
  134. 14.2. Алгоритм Кларка-Шенкера-Чанга.
  135. 14.3. DSMARK.
  136. 14.3.1. Введение.
  137. 14.3.2. Что такое Dsmark и с чем его "едят"?
  138. 14.3.3. Основные принципы.
  139. 14.3.4. Как работать с Dsmark.
  140. 14.3.5. Как работает SCH_DSMARK.
  141. 14.3.6. Фильтр TC_INDEX.
  142. 14.4. Ingress qdisc.
  143. 14.4.1. Параметры и порядок использования.
  144. 14.5. Random Early Detection (RED)
  145. 14.6. Generic Random Early Detection.
  146. 14.7. Эмуляция VC/ATM.
  147. 14.8. Weighted Round Robin (WRR).
  148. Глава 15. Решебник.
  149. 15.1. Запуск нескольких сайтов с различными sla.
  150. 15.2. Защита от syn flood.
  151. 15.3. Ограничение пропускной способности для icmp-пакетов, с целью предотвращения dDoS атак.
  152. 15.4. Управление приоритетами для трафика различных типов.
  153. 15.5. Прозрачное проксирование с помощью netfilter, iproute2, ipchains и squid.
  154. Шлюз.
  155. Layer 4 switch
  156. Использовать кэш-сервер в качестве шлюза.
  157. Мы предлагаем 4-й вариант:
  158. Linux+NetFilter.
  159. Silom  — настройка squid и ipchains
  160. Naret  — настройка iptables и iproute2; запрет ICMP-сообщений о перенаправлении (если необходимо)
  161. 15.5.1. Схема движения пакетов после настройки.
  162. 15.6. Решение проблемы с Path MTU Discovery путем настройки MTU.
  163. 15.6.1. Решение
  164. 15.7. Решение проблемы с Path MTU Discovery путем настройки MSS.
  165. 15.8. Формирователь трафика: Низкая задержка, максимальная производительность.
  166. 15.8.1. Почему все так сложно?
  167. 15.8.2. Формирователь трафика на базе CBQ.
  168. 15.8.3. Формирователь трафика на базе HTB.
  169. 15.9. Ограничение скорости для отдельного хоста или подсети.
  170. 15.10. Пример подключения локальной сети к Интернет через nat, с организацией qos.
  171. 15.10.1. Начнем с оптимизации пропускной способности.
  172. 15.10.2. Классификация пакетов.
  173. 15.10.3. Дополнительная оптимизация
  174. 15.10.4. Выполнение настроек во время загрузки системы.
  175. Глава 16. Построение мостов и псевдо-мостов с proxy arp.
  176. 16.1. Бриджинг и iptables.
  177. 16.2. Бриджинг и шейпинг.
  178. 16.3. Псевдо-мосты с проксированием ARP.
  179. 16.3.1. ARP и проксирование ARP
  180. 16.3.2. Реализация
  181. Глава 17. Динамическая маршрутизация — OSPF и BGP.
  182. 17.1. Настройка ospf в zebra
  183. 17.1.1. Предварительные условия.
  184. 17.1.2. Конфигурирование.
  185. 17.1.3. Запуск zebra
  186. 17.2. Настройка BGP4 с помощью ZEBRA.
  187. 17.2.1. Конфигурация сети (пример).
  188. 17.2.2. Конфигурирование (пример).
  189. 17.2.3. Проверка конфигурации.
  190. Глава 18. Прочие возможности.
  191. Глава 19. Рекомендуемая литература.
  192. Глава 20. Благодарности.


Rate this book  


Read this book now: Linux Advanced Routing & Traffic Control HOWTO

Download (119k) in formats: fb2, epub, mobi, txt, html

close [X]

close [X]




Reviews


Enter your name:     Rate this book

Enter your comments or review:


получать комментарии о книге Linux Advanced Routing & Traffic Control HOWTO на e-mail

Anti-spam code Anti spam Capcha