Beruflich Dokumente
Kultur Dokumente
ROUTER LINUX
SERVIDOR
PROXY, BALANCEO, MONITORIZACIÓN, QOS Y FIREWALL
Para empezar ha desarrollar esta tarea de configurar un dispositivo que permita hacer
Balanceo, Servidor Proxy, Monitorización, Firewall, Quality of Service y Failover, se
ha decantando por un sistema Linux (PC), ya que a parte de realizar cada una de las
tareas que se indican anteriormente, nos permite realizar otras de nuevas, con la
finalidad de no necesitar varios dispositivos hardware para cada una de las funciones a
desarrollar (router, firewall, servidor Proxy, etc.)
#apt-get update
#apt-get upgrade
#base-config
#uname -r
Y la shell nos mostrará la versión del kernel. En nuestro caso, la versión inicial era la
2.4.27-2-386 (versión antigua). Con que para poder desarrollar las tareas encomendadas,
especialmente para el balanceo y el QoS entre otras cosas, se tuvo que descargar un
nuevo kernel y configurarlo.
2
Descargar kernel
Para descargar el nuevo kernel en la maquina Linux, debemos ir a la página
http://www.kernel.org/ y allí copiar el enlace de descarga, para a continuación
descargarlo. Para descargarlo en Debian, se utiliza el siguiente comando:
#wget [enlace]
Desempaquetar kernel
Una vez descargado el nuevo kernel (normalmente esta comprimido en alguno de estos
formatos: .tar.bz2 o .tar.gz) se va a descomprimir en la carpeta /usr/src (donde está toda
la información sobre los kernels). Para descomprimirlo utilizamos los comandos:
• Para .tar.gz :
#tar xvzf linux-2.6.15.tar.gz
• Para .tar.bz2:
#tar xvjf linux-2.6.15.tar.bz2
Una vez descomprimido, entramos en la carpeta que se ha creado dentro de /usr/src con
nombre al futuro nuevo kernel
/usr/src#cd linux-2.6.19.1
Y se limpia la configuración que tenga (la primera vez que se instala el kernel no hace
falta)
/usr/src/linux-2.6.19.1#make mrproper
Configurar el kernel
Este procedimiento, es el más importante hasta ahora, ya que es en este momento
cuando vamos a configurar el kernel para que se puedan cumplir los objetivos iniciales
(Balanceo. QoS, Firewall, etc.)
/usr/src/linux-2.6.19.1#make config
Y a continuación nos irán apareciendo módulos los cuales queremos instalar o no,
dependiendo de nuestros objetivos.
Compilar kernel
Una vez configurado el kernel, hay que compilarlo, para proceder a la compilación,
primeramente es necesario tener instalado el paquete “kernel-package”.
Para proceder a la compilación del kernel, tenemos que estar en el directorio donde se
encuentran el código fuente del kernel y se ejecuta:
/usr/src/linux-2.6.19.1#make-kpkg clean
Instalar el kernel
Cuando la compilación ha terminado, como se ha dicho anteriormente, veremos dos
paquetes (en el directorio superior), y se procederá a la instalación de dichos paquetes
estando en el directorio superior.
#dpkg –i [nombre_kernel.deb]
#dpkg –i [nombre_kernel-headers.deb]
4
Apendice
Una vez tengamos los paquetes .deb si necesitamos instalar otros Linux con la misma
configuración del kernel, solamente pasaremos las paquetes a la máquina destino e
instalamos el nuevo kernel.
http://www.esdebian.org/article.php?story=20060112225540316
http://www.howtoforge.com/kernel_compilation_debian
5
Las rutas del router, pero sin poner las de salida a internet:
Conexión a Madrid:
Todo el tema de configuración, de la red, se ha hecho un pequeño script para que cada
vez que se reinicie, no se tenga que introducir todo otra vez. Este archivo lo
encontraremos con el nombre Conf-interifices.sh. Para que este archivo se cargue cada
vez que se reinicie el servidor, tenemos que enlazarlo con el fichero /etc/init.d/rc. La
manera para poder enlazarlo es la siguiente:
1- Una vez creado el archivo (Conf-interficies.sh) hay que cambiar los permisos
de ejecución.
2- Hay que mirar el fichero /etc/inittab, la línea que pone default (al principio del
archivo) ya que nos indica que línea se ejecuta (hay 7 líneas, des de la 0 hasta la
6).
#vim /etc/inittab
3- Enlazamos el fichero para que se cargue, si la línea por defecto que hemos visto
anteriormente es la 2, entonces esta, tendrá que estar dentro de start
Para verificar el funcionamiento del script hay que mirar los comandos:
#ifconfig
#ip route
Otra opción que hay que configurar en el servirdor-proxy para que haga las funciones de
router es lo siguiente:
Esto permite que el router haga el reenvío de paquetes a través de sus interfaces, para
que cada vez se ejecute esta opción de “ip_forward” hemos añadido esta línea de
comando en nuestro script (Conf-interficies.sh) inicial de ejecución.
7
Topologia
http://www.redes-linux.com/rutas.php
http://www.escomposlinux.org/fserrano/index_164.html
8
Configuración Balanceo
Para configurar el balanceo, una vez configurado el kernel, hay que hacer lo siguiente:
#ip route add 192.168.3.0 dev eth1 src 192.168.3.2 table adsl3
#ip route add default via 192.168.3.1 table adsl3
#ip route add 192.168.4.0 dev eth2 src 192.168.4.2 table adsl4
#ip route add default via 192.168.4.1 table adsl4
#ip rule
Finalmente configuramos las rutas de salida para que el router haga el balanceo
#ip route add default equalize scope global nexthop via 192.168.3.1 dev eth1
weight 1 nexthop via 192.168.4.1 dev eth2 weight 1
9
Failover
Cuando el balanceo este configurado, si por casualidad 1 de las redes cae, habría un
problema, ya que algunos paquetes se enviarían por la ruta “muerta” y se perderían.
Para evitar esto, se ha creado un script que mira como están las rutas.
Este script llamado EstadoRutas.sh hace 10 ping a cada ruta y si un tanto por cierto de
estos ping llegan, entonces se considera que la ruta esta viva, si no, muerta.
#!/bin/sh
Red3=192.168.3.1
Red4=192.168.4.1
cont3=0
cont4=0
val3=0
val4=0
valEst3=`cat /usr/local/bin/EstadoLAN3.fl`
valEst4=`cat /usr/local/bin/EstadoLAN4.fl`
val3=$[$valEst3]
val4=$[$valEst4]
Para que este script se ejecute de forma automática cada X período de tiempo, tenemos
que programar el crontab (la herramienta encargada de ejecutar cosas cada cierto
10
tiempo en Linux). Para poder programar el crontab hay que escribir lo siguiente en la
shell:
#crontab -e
Seguidamente nos aparecerá una pantalla donde tendremos que escribir para poder
programarlo y escribimos lo siguiente:
* * * * * /usr/local/bin/EstadoRutas.sh
* * * * * [Path_fichero]
Con esto, hemos dicho al crontab que ejecute cada minuto el fichero EstadoRuras.sh.
file:///C:/Juan/balancerar%20cargas%20con%20Debian.php.htm
http://www.linuca.org/body.phtml?nIdNoticia=15
11
Una vez modificado el archivo apache2.conf se ejecuta apache por primera vez:
#apache2ctl start
#vim /etc/apache2/sites-available/default
SNMP
Para la monitorización es necesario instalar el protocolo SNMP para el intercambio de
información de la red. Para ello descargamos:
rocommunity alg
####
# Second, map the security names into group names:
# sec.model sec.name
#Grupo local de lectura y escritura
group MyRWGroup v1 local
group MyRWGroup v2c local
group MyRWGroup usm local
####
# Third, create a view for us to let the groups have rights to:
####
# Finally, grant the 2 groups access to the 1 view with different
# write permissions:
# -----------------------------------------------------------------------------
Una vez configurado snmp, se tiene que ejecutar o iniciar con el siguiente comando:
#/etc/init.d/snmpd start
#/etc/init.d/snmpd reload
13
Para que el protocolo snmp nos genere el archivo de monitorización de las interfaces
que tiene el servidor hay que introducir el siguiente comando y redirigirlo al archivo
mrtg.cfg que más adelante se explica.
.
#/cfgmaker [Nombre_community]@[IP_máquina] > /etc/mrtg.cfg
MRTG
Finalmente vamos a instalar el software que nos permitirá visualizar las estadísticas:
Pero antes hay que configurar el fichero /etc/mrtg.cfg, en este caso solamente habrá que
poner lo siguiente, ya que todo lo demás lo genera el protocolo snmp de forma
automática.
Por último y para que las estadísticas sean visibles, tenemos que ir a /var/www/martg y
escribir:
Para indexar todas las imágenes y archivos de información en un solo archivo .html.
Finalmente poniendo la IP del servidor en el navegador web (Firefox, Explorer o
Netscape) visualizaremos lo siguiente:
http://www.neozero.net/linux/manuales/mrtg/
http://oss.oetiker.ch/mrtg/index.en.html
http://www.linuxparatodos.net/geeklog/article.php?story=1375&query=MRTG
http://www.diariolinux.com/tiki-read_article.php?articleId=6
14
Squid
Para montar el servidor Proxy-cache, se ha decantado por el software libre Squid y que
podemos encontrar en la página http://www.squid-cache.org/.
Para su instalación hemos usado la utilidad de Debian apt-get:
Una vez configurado Squid, hay que configurarlo también de forma transparente, es
decir que cualquier persona que se conecte a la red y quiera navegar no tenga que
configurar su navegador habitual. Para hacer Squid transparente hay que poner
(descomentar) las siguientes líneas que se encuentran en el archivo de configuración de
Squid.
offline_mode off 80
httpd_accel_port
httpd_accel_host virtual
httpd_accel_single_host off
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
offline_mode off
16
#squid –k reconfigure
#/etc/init.d/squid start
Para ver que Squid está funcionando de forma correcta, deberemos ir al path
/var/log/squid/ y allí visualizar el contenido de los ficheros access.log y store.log.
http://www.gfc.edu.co/manuales/configuracionProxy/
http://www2.fices.unsl.edu.ar/~gulfi/squid.htm
http://bulma.net/body.phtml?nIdNoticia=441
http://es.tldp.org/Tutoriales/doc-servir-web-escuela/doc-servir-web-escuela-
html/x518.html
17
Masquerade y Redireccionamiento
Para hacer peticiones a una máquina de dentro de nuestra red des de fuera (Internet),
deberemos hacer el enmascaramiento en nuestro Servidor y además redireccionar las
peticiones hacia nuestra LAN.
Para redireccionar una petición de Terminal Server hacia una máquina se tiene que
escribir lo siguiente:
Para enmascarar y que las peticiones de Terminal Server o cualquier otra cosa lleguen a
dentro de la LAN, habrá que en enmascarar:
Y finalmente configurar el router ADSL para que redireccione las peticiones al inicio.
ATENCIÓN!:
En nuestro caso, una vez configurado el Proxy de la forma que se indica, para
hacer las peticiones hay que indicar la otra ruta de entrada (el otro router ADSL)
http://www.elrincondelprogramador.com/default.asp?pag=articulos%2Fleer.asp&id=40
http://www.osmosislatina.com/linux/nat.jsp
http://bulma.net/body.phtml?nIdNoticia=1615&nIdPage=2
http://130.206.130.95/body.phtml?nIdNoticia=2145
http://bulma.net/body.phtml?nIdNoticia=1522
18
Quality of Service
http://bulma.net/body.phtml?nIdNoticia=1727
http://bulma.net/body.phtml?nIdNoticia=2084
http://usuarios.lycos.es/ccd_illusions/QoS-3.pdf
http://linuca.org/body.phtml?nIdNoticia=201
http://es.tldp.org/Presentaciones/200103hispalinux/eric/html/banda.html
http://lartc.org/howto/lartc.qdisc.filters.html
http://www.monografias.com/trabajos17/ancho-de-banda/ancho-de-banda.shtml
19
Firewall
Para empezar con el tema de configurar nuestro servidor como Firewall, primero de
todo hay que tener una serie de conocimientos básicos sobre iptables ya esta aplicación
es la que se usará para implantar el Firewall.
Sobre iptables hay que decir que existen 3 tablas, las cuales son: tabla iptables, tabla
NAT i tabla mangle. En la primera aparece todo lo relacionado con Firewall, ACL, etc.
En la segunda aparece todo lo relacionado con el NAT, masquerade, etc. Finalmente en
la última tabla aparece todo sobre el marcaje de paquetes.
#iptables -L
#iptables -t nat -L
#iptables -t mangle -L
Además de tener estos conocimientos sobre iptables también se tendrá en cuenta una
serie de factores i/o políticas que se tendrán que llevar a cabo para implantar el Firewall
en nuestro servidor. Estas políticas son muy sencillas y fáciles de entender y son:
- Si nuestro Firewall va a ACEPTAR (ACCEPT) todo por defecto y luego
aplicamos las listas para descartar.
- Si nuestro Firewall va a DESCARTAR (DROP) todo por defecto y luego
aplicamos las listas para aceptar.
Decantarse por una política u otra es cosa que depende del Administrador (por defecto
Linux tiene configurada la primera, es decir se acepta todo y luego se van aplicando las
listas).
Una vez seleccionada la política que se va a aplicar, entonces se empezará ha aplicar las
“listas” que se van ha aplicar. Un ejemplo sería el siguiente:
20
Si estamos con una política de aceptar y queremos que el host 192.168.1.225 no pueda
ver a la máquina 192.168.1.36, mediante el protocolo icmp introduciremos el siguiente
comando en nuestro firewall:
Para denegar cualquier petición del host 192.168.1.225 (por ej. El puerto 21 – FTP) se
aplica lo siguiente:
Otro ejemplo seria denegar las peticiones ssh del host 192.168.1.169
ATENCIÓN!:
Este comando hay que introducirlo antes de cambiar la política a DROP, ya que si
no todo se descartará, debido a que no se acepta nada (conexiones remotas, pings,
etc.).
http://www.pello.info/filez/firewall/iptables.html
http://intranet.df.gob.mx/dpi/encuentro/presentaciones/ladrillo.pdf
http://www.elrincondelprogramador.com/default.asp?pag=articulos%2Fleer.asp&id=14
http://bulma.net/body.phtml?nIdNoticia=861
http://www.todo-linux.com/modules.php?name=News&file=article&sid=526
21
Antivirus y Antispam
A la hora de instalar un antivirus en nuestro proxy, para que analice todo tipo de
archivos que se descargan de internet, mire si las paginas web, las cuales visitamos,
correo, etc. Nos hemos decantando por el antivirus Clamav ya que es un antivirus
bastante bueno y al mismo momento freeware.
Para proceder a su instalación en la ultima versión hay dos manera de hacerlo, una es
mediante la página web principal http://www.clamav.net/ y la otra alternativa (la que
hemos utilizado) es descargarla mediante el gestor que tiene Debian apt. Para ello se ha
tenido que añadir una fuente de descarga al archivo /etc/apt/sources.list
#apt-get update
#apt-get upgrade
De todos estos paquetes instalados con clamav hay 2 los cuales tiene relativa
importancia en comparación con los demás. Estos son: clamav que es el antivirus en si,
y clamav-freshclam que es el demonio encargado de las actualizaciones de nuestro
antivirus. Una vez instalados y configurados, hay que fijarse (durante la instalación) si
ha habido algún error parecido a este:
El cual nos indica que la opción de notificar de freshclam no esta completada. Para ello
tenemos que ir al archivo de configuración de freshclam (freshclam.conf) ubicado en
/etc/clamav/freshclam.conf y añadir en este caso un string yes
DatabaseOwner clamav
UpdateLogFile /var/log/clamav/freshclam.log
LogVerbose false
LogSyslog false
LogFacility LOG_LOCAL6
LogFileMaxSize 0
Foreground false
Debug false
MaxAttempts 5
22
DatabaseDirectory /var/lib/clamav/
DNSDatabaseInfo current.cvd.clamav.net
AllowSupplementaryGroups false
PidFile /var/run/clamav/freshclam.pid
ConnectTimeout 30
ReceiveTimeout 30
ScriptedUpdates yes
NotifyClamd yes
# Check for new database 24 times a day
Checks 24
DatabaseMirror db.local.clamav.net
DatabaseMirror database.clamav.net
Una vez hecho esto, tenemos que reiniciar freshclam con la opción:
#/etc/init.d/clamav-freshclam restart
#freshclam
Para hacer un seguimiento de freshclam y clamav hay unos logs de estos que nos darán
información sobretodo de las actualizaciones de freshclam. Estos logs se encuentran en
/var/log/clamav/.
Para hacer una prueba de que el antivirus clamav funciona correctamente crearemos un
archivo con el siguiente contenido
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
#clamscan
Para redireccionar nuestro antivirus a squid (es decir analizará las páginas que
visitemos para saber si contienen virus o no) tenemos que hacer lo siguiente, una vez
que clamav este instalado:
#dpkg –l libc6
Para descomprimir el archivo que nos hemos descargado si esta en .deb, deberemos
utilizar el comando:
#dpkg -i python-clamav_0.3.0-1_i386.deb
<body>
<div align="center">
<p><img src="http://virus.jackal-net.at/clam.png" width="200" height="200"><br>
<br>
<span class="Estilo2">¡¡¡ RESTRINGIDO !!!</span></span></p>
<p class="Estilo1">Esta URL<span class="Estilo3"> <?php
if ($_GET) { print $_GET['url']; } ?>
</span>esta infectada con este virus:<span class="Estilo3"> <?php
if ($_GET) { print $_GET['virus']; } ?>
</span></p>
<p class="Estilo1">Ponte en contacto conmigo: <a
href="mailto:administrador@tusitio.com">Administrador</a> </p>
</div>
</body>
</html>
Finalmente le tenemos que decir a squid que redireccione las páginas al antivirus, para
ello habrá que modificar el archivo squid.conf que se encuentra en /etc/squid/. A este,
habrá que añadirle las siguientes líneas justo debajo de acl localhost
25
redirect_program /usr/local/bin/SquidClamAV_Redirector.py -c
/etc/squid/SquidClamAV_Redirector.conf
redirect_children 5
redirector_access deny localhost
http_reply_access allow all
Y reiniciamos squid
#/etc/init.d/squid restart
local6.=info /var/log/squid/SquidClamAV_redirector.log
#/etc/init.d/sysklogd restart
Para el uso del antispam se han utilizado un software P3scan para descargar el correo,
ya que en nuestra topologia inicial no tenemos ningun servidor de correo interno, si no
que este servicio lo gestiona una empresa externa, con lo cual. Cuando nos bajemos el
correo mediante Outlook, Mozilla, Thunderbird, etc. El correo será analizado por el
Proxy y este lo marcará o no, como spam dependiendo de unos factores inicialmente
configurados. Las versiones de los paquetes i/o software que se han utilizado son:
- P3scan 2.1
- Spamassassin 3.0.3
- Spampd
USERID=clamav
GRPID=clamav
ENABLED=1
#razor
razor_config /etc/razor/razor-agent.conf
27
#puntuaciones
required_hits 15
check_mx_delay 5
rbl_timeout 15
report_contact root@localhost
skip_rbl_checks 0
report_safe 0
dns_available test
use_razor2 1
use_pyzor 0
use_dcc 0
#lenguajes
ok_languages all
ok_locales all
#Bayes
use_bayes 1
#Test
score DCC_CHECK 3.000
score RAZOR"_CHECK 2.500
score BAYES_99 4.300
score BAYES_80 3.000
#BlackLists
#blacklist_from
#!/bin/bash
#
# Script para actualizar las reglas de SpamAssassin
#
# Guimi - http://guimi.net
# 2007-01
#
wget http://www.rulesemporium.com/rules/70_sare_random.cf
wget http://www.rulesemporium.com/rules/70_sare_specific.cf
wget http://www.rulesemporium.com/rules/70_sare_spoof.cf
wget http://www.rulesemporium.com/rules/70_sare_stocks.cf
wget http://www.rulesemporium.com/rules/70_sare_unsub.cf
wget http://www.rulesemporium.com/rules/70_sare_uri0.cf
wget http://www.rulesemporium.com/rules/72_sare_bml_post25x.cf
wget http://www.rulesemporium.com/rules/72_sare_redirect_post3.0.0.cf
wget http://www.rulesemporium.com/rules/88_FVGT_body.cf
wget http://www.rulesemporium.com/rules/88_FVGT_headers.cf
wget http://www.rulesemporium.com/rules/88_FVGT_rawbody.cf
wget http://www.rulesemporium.com/rules/88_FVGT_subject.cf
wget http://www.rulesemporium.com/rules/88_FVGT_uri.cf
wget http://www.rulesemporium.com/rules/99_FVGT_DomainDigits.cf
wget http://www.rulesemporium.com/rules/99_FVGT_meta.cf
wget http://www.rulesemporium.com/rules/99_FVGT_Tripwire.cf
wget http://www.rulesemporium.com/rules/99_sare_fraud_post25x.cf
wget http://www.stearns.org/sa-blacklist/random.current.cf
wget http://www.timj.co.uk/linux/bogus-virus-warnings.cf
wget http://www.yackley.org/sa-rules/evilnumbers.cf
Y programamos el script para que se ejecute una vez a la semana con crontab
# Ejecucion script FailOver para las dos rutas de salida a internet 192.168.3.1 y
192.168.4.1
# min hor dia mes dia_sem
* * * * * /usr/local/bin/EstadoRutas.sh
00 05 * * 1 /usr/local/bin/actualiza_spamassassin.sh
Una vez configurado el anti-spam, tendremos que descargarnos el paquete p3scan que
será el encargado de coger el correo que llega a nuestro servidor (fuera de la LAN, en
Internet).
Una vez instalado, redireccionamos el correo a nuestro antivirus clamav para que nos
avise con el mensaje de clamav si algún mail contiene algún virus
#cd /etc/p3scan
#rm p3scan.mail
# ln –s p3scan-sp.mail p3scan.mail
targetip = 0.0.0.0
targetport = 8110
user = clamav
scannertype = basic
scanner = /usr/bin/clamscan --no-summary
virusregexp = .*: (.*) FOUND
demime
checkspam
spamcheck = /usr/bin/spamc
-------------------------------------------------------------------------------------------------------------------------------
pidfile = /var/run/p3scan/p3scan.pid
maxchilds = 10
port = 8110
user = p3scan
notifydir = /var/spool/p3scan/notify
scannertype = Basic
#esta es muy importante si los clientes son Outlook y Outlook Express acelera mucho el proceso de
filtrado y evita errores de conexión en los clientes
broken
#esta es muy importante indicar el témplate que se mandará al detectar virus no dejar el #default
template = /etc/p3scan/p3scan.mail
#iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 110 –j REDIRECT –to-port 8110
30
Para saber que puertos estan escuchando podemos utilizar el siguiente comando:
O
#nmap localhost
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
Y al descargarnos el correo con thunderbird, mozilla, Outlook, etc. nuestro servidor nos
añade en el asunto un marcaje (******SPAM*******) conforme que el correo recibido
es spam.
http://guimi.net/index.php?pag_id=tec-docs/firewall/fw-instalacion.html
http://www.improvisa.com/index.php?name=News&file=article&sid=13
http://alfredo.soy-geek.com/index.php?gadget=blog&action=ShowCategory&id=3
http://www.clamav.net/download/lang-pref/es/
http://bulma.net/body.phtml?nIdNoticia=1311
http://es.tldp.org/Manuales-LuCAS/doc-tutorial-postfix-ldap-courier-spamassassin-
amavis-squirrelmail/html-multiple/filtrado-parte.html
http://www.ernestoperez.com/servicios/sistemas_antivirus_y_antispam_para_linux.html
32
#date
Para modificar la hora y la fecha, primero de todo hay que tener en cuenta que hay que
modificar la del ordenador y la de la bios. Para modificar la del ordenador se hace de la
siguiente manera:
Iptables
http://www.pello.info/filez/firewall/iptables.html
Crontab
http://es.wikipedia.org/wiki/Cron_(unix)
Scripts
http://www.linux-es.org/node/70
http://www.linux-es.org/node/107
http://www.linux-es.org/node/147
http://www.linux-es.org/node/238
MRTG
http://www.neozero.net/linux/manuales/mrtg/*
http://oss.oetiker.ch/mrtg/index.en.html*
SNMP
http://www.linuxparatodos.net/geeklog/article.php?story=1375&query=MRTG*
http://www.diariolinux.com/tiki-read_article.php?articleId=6*
Apache2
http://www.osmosislatina.com/apache2/configuracion.htm
http://unadebravas.acuerdate.net/index.php/2006/05/05/apache-2-con-virtualhost/
http://bulma.net/body.phtml?nIdNoticia=2126
QOS
http://bulma.net/body.phtml?nIdNoticia=1727*
http://bulma.net/body.phtml?nIdNoticia=2084*
http://usuarios.lycos.es/ccd_illusions/QoS-3.pdf*
http://linuca.org/body.phtml?nIdNoticia=201*
http://es.tldp.org/Presentaciones/200103hispalinux/eric/html/banda.html*
http://lartc.org/howto/lartc.qdisc.filters.html*
http://www.monografias.com/trabajos17/ancho-de-banda/ancho-de-banda.shtml*
Squid
http://www.gfc.edu.co/manuales/configuracionProxy/*
http://www2.fices.unsl.edu.ar/~gulfi/squid.htm*
http://bulma.net/body.phtml?nIdNoticia=441*
http://es.tldp.org/Tutoriales/doc-servir-web-escuela/doc-servir-web-escuela-
html/x518.html*
34
Balanceo
file:///C:/Juan/balancerar%20cargas%20con%20Debian.php.htm*
http://bulma.net/body.phtml?nIdNoticia=1759
Masquerading y NAT
http://www.elrincondelprogramador.com/default.asp?pag=articulos%2Fleer.asp&id=40
http://www.osmosislatina.com/linux/nat.jsp*
http://bulma.net/body.phtml?nIdNoticia=1615&nIdPage=2*
http://130.206.130.95/body.phtml?nIdNoticia=2145*
http://bulma.net/body.phtml?nIdNoticia=1522*
35
En este anexo, indicaremos los archivos (Scripts) creados para la configuración del
Proxy, juntamente con su ubicación, por si algún día es necesario.
Conf-interficies.sh
#!/bin/sh
# Configurar interficies
Conf-interficies.sh
# Ponemos a "0" los flags de las interficies 0 --> indican que funcionan
echo 0 > /usr/local/bin/EstadoLAN3.fl
echo 0 > /usr/local/bin/EstadoLAN4.fl
##-----------------------------------------------------------------------------------------------------------------------
##-----------------------------------------------------------------------------------------------------------------------
# Configurar Balanceo
echo "Configurando Balanceo..."
#echo 230 adsl3 >> /etc/iproute2/rt_tables
#echo 240 adsl3 >> /etc/iproute2/rt_tables
ip route add 192.168.3.0 dev eth1 src 192.168.3.2 table adsl3
ip route add default via 192.168.3.1 table adsl3
ip route add 192.168.4.0 dev eth2 src 192.168.4.2 table adsl4
ip route add default via 192.168.4.1 table adsl4
ip rule add from 192.168.3.2 table adsl3
ip rule add from 192.168.4.2 table adsl4
ip route chg default equalize scope global nexthop via 192.168.3.1 dev eth1 weight 1 nexthop via
192.168.4.1 dev eth2 weight 1
##--------------------------------------------------------------------------------------------------------------------------
##--------------------------------------------------------------------------------------------------------------------------
EstadoRutas.sh
#!/bin/sh
Red3=192.168.3.1
Red4=192.168.4.1
cont3=0
cont4=0
val3=0
val4=0
valEst3=`cat /usr/local/bin/EstadoLAN3.fl`
valEst4=`cat /usr/local/bin/EstadoLAN4.fl`
val3=$[$valEst3]
val4=$[$valEst4]
EstadoRutas.sh
En este anexo se detallarán algunos comandos útiles que nos ayudaran a obtener
información de nuestro sistema Linux, para cuando aparezcan algunas incidencias o por
pura rutina de información.
Si muestra algo de información, indica que dicho puerto está abierto, si no indica
nada, dicho puerto esta cerrado.
#kill -9 [PID_proceso]
40
Con el comando arriba escrito ps ax la primera columna que aparece se refiere al PID,
la segunda a la consola virtual donde se ejecuta. La tercera al estado del proceso:
S Dormido
R Running
Z Zombie
T Detenido
http://hwagm.elhacker.net/guia-linux/guia-linux2.htm
http://catux.org/programaci-/quin-programa-ha-obert-un-port-2.html