Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
4Activity
0 of .
Results for:
No results containing your search query
P. 1
Control de Trafico y Balanceo de Carga en Linux

Control de Trafico y Balanceo de Carga en Linux

Ratings: (0)|Views: 1,060|Likes:
Published by nemesis767
Como configurar un Servidor linux para poder tener un control del trafico de red, y al mismo tiempo balancear la carga de los usuarios para brindarles una navegacion uniforme a todos.
Como configurar un Servidor linux para poder tener un control del trafico de red, y al mismo tiempo balancear la carga de los usuarios para brindarles una navegacion uniforme a todos.

More info:

Published by: nemesis767 on Sep 26, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/05/2014

pdf

text

original

 
Enrutamiento avanzado y control detráfico en Linux
Bert Hubert
Netherlabs BVbert.hubert@netherlabs.nlThomas Graf (Section Author)tgraf%suug.chGregory Maxwell (autor de secciones)Remco van Mook (autor de secciones)remco@virtu.nlMartijn van Oosterhout (autor de secciones)kleptog@cupid.suninternet.comPaul B Schroeder (autor de secciones)paulsch@us.ibm.comJasper Spaans (autor de secciones) jasper@spaans.ds9a.nlPedro Larroy (autor de secciones)piotr%member.fsf.orgRicardo J. Cárdenes (traductor al castellano)ricardo%conysis.com
 
Enrutamiento avanzado y control de tráfico en Linux
por Bert HubertThomas Graf (Section Author)tgraf%suug.chGregory Maxwell (autor de secciones)Remco van Mook (autor de secciones)remco@virtu.nlMartijn van Oosterhout (autor de secciones)kleptog@cupid.suninternet.comPaul B Schroeder (autor de secciones)paulsch@us.ibm.comJasper Spaans (autor de secciones) jasper@spaans.ds9a.nlPedro Larroy (autor de secciones)piotr%member.fsf.orgRicardo J. Cárdenes (traductor al castellano)ricardo%conysis.comUna introducción bastante práctica a iproute2, el control de tráfico y un poco de netfilter.Historial de revisionesRevisión $Revision: 1.44 $ $Date: 2003/12/25 23:21:27 $Edición en DocBookRevisión 1.44-es 2004/12/17Revisión de la traducción al castellano
 
Tabla de contenidos
1. Dedicatoria..........................................................................................................................................................12. Introducción.......................................................................................................................................................2
2.1. Descargo de responsabilidad y licencia...................................................................................................22.2. Conocimientos previos............................................................................................................................22.3. Qué puede hacer Linux por usted............................................................................................................32.4. Notas de mantenimiento..........................................................................................................................32.5. Acceso, CVS y envío de actualizaciones................................................................................................42.6. Lista de correo.........................................................................................................................................42.7. Disposición de este documento...............................................................................................................5
3. Introducción a iproute2.....................................................................................................................................6
3.1. ¿Por qué iproute2?...................................................................................................................................63.2. revisión de iproute2.................................................................................................................................63.3. Prerequisitos............................................................................................................................................63.4. Explorar la configuración actual.............................................................................................................73.4.1.
nos muestra nuestros enlaces..................................................................................................73.4.2.
nos muestra nuestras direcciones IP.......................................................................................73.4.3.
nos muestra nuestras rutas......................................................................................................83.5. ARP.........................................................................................................................................................9
4. Reglas (base de datos de normas de rutado).................................................................................................11
4.1. Normas de encaminamiento por origen sencillas..................................................................................114.2. Encaminamiento con varios enlaces de salida/proveedores..................................................................124.2.1. Acceso dividido........................................................................................................................134.2.2. Equilibrio de carga....................................................................................................................14
5. GRE y otros túneles.........................................................................................................................................16
5.1. Breve inciso sobre los túneles:..............................................................................................................165.2. Túneles IP sobre IP...............................................................................................................................165.3. Túneles GRE.........................................................................................................................................175.3.1. Túneles IPv4.............................................................................................................................175.3.2. Túneles IPv6.............................................................................................................................185.4. Túneles en espacio de usuario...............................................................................................................19
6. Túneles IPv6 con Cisco o la 6bone.................................................................................................................20
6.1. Túneles IPv6..........................................................................................................................................20
7. IPsec: IP segura sobre Internet.......................................................................................................................24
7.1. Introducción al intercambio manual de claves......................................................................................247.2. Intercambio automático de claves.........................................................................................................287.2.1. Teoría........................................................................................................................................297.2.2. Ejemplo.....................................................................................................................................297.2.3. Uso de certificados X.509 para el intercambio automático de claves......................................327.3. Túneles con IPSEC................................................................................................................................357.4. Otro software IPSEC.............................................................................................................................367.5. Interoperación de IPSEC con otros sistemas.........................................................................................377.5.1. Windows...................................................................................................................................377.5.2. Check Point VPN-1 NG............................................................................................................37
iii

Activity (4)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Nico Contigliani liked this
geryq liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->