Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Network Address Traslator




Enviado por benigno



    Para acceso a Internet en una Red local

    1. Fundamentación. Marco
      teórico
    2. Instalación del S.O.
      Linux, distribución red HAT.
    3. Configuración
      NAT
    4. Permutación Shaper –
      Wondershaper – CBQ
    5. Bibliografía
    1. Actualmente las direcciones
      IP
      públicas (Homologadas), son insuficientes para atender
      a toda la población de usuarios que demanda
      servicio
      de Internet, y por el mismo motivo, la obtención de
      una IP oficial homologada es costoso.

      Si contamos con una red local, funcionando
      con TCP/IP
      sobre un rango de direcciones privadas, es posible mediante
      un Traductor de Direcciones de Red, que las demás
      máquinas accedan a Internet de forma
      trasparente, ocultas tras la máquina pasarela, la cual
      es la que aparece como el único sistema
      que está usando Internet

      El Sistema
      Operativo Linux, es por
      mucho, una mejor opción que los sistemas
      comerciales que ofrecen NAT, pues además de ser
      gratuito viene preparado con utilerías que los
      demás sistemas apenas empezaran a ofrecer y que muchos
      sistemas propietarios solo ofrecen en sus gamas altas.

      FUNDAMENTACIÓN

      1. Actualmente las direcciones IP públicas
        (Homologadas), son insuficientes para atender a toda la
        población de usuarios que demanda servicio de
        Internet, y por el mismo motivo, la obtención de
        una IP oficial homologada es costoso.

        Si contamos con una red local, funcionando con TCP/IP
        sobre un rango de direcciones privadas, es posible
        mediante un Traductor de Direcciones de Red, que las
        demás máquinas accedan a Internet de forma
        trasparente, ocultas tras la máquina pasarela, la
        cual es la que aparece como el único sistema que
        está usando Internet.

        1. El filtrado de paquetes es un mecanismo de
          inspección, manejo y control de los paquetes que
          pasan por un sistema.

          Sirve para la implementación de Firewalls,
          Control de acceso, Interconexión de redes
          e Implementación de políticas de uso.

        2. Filtrado

          La traducción de direcciones de
          red, es el cambio de la dirección de origen o destino
          de un paquete y la forma o control de
          cómo se hace.

          Y se utiliza para intercomunicar redes
          públicas y privadas, redirigir peticiones,
          compartir recursos (direcciones IP, medios
          de comunicación), ocultar la estructura de la red interna para la
          protección de sus nodos.

        3. NAT

          1. Reglas
        4. Funcionamiento
      2. Marco teórico
    2. INTRODUCCIÓN

    Funciona mediante reglas o criterios para seleccionar
    paquetes, las cuales forman grupos, que se
    revisan secuencialmente verificando si el paquete concuerda con
    los criterios de selección.

    Por lo que el orden de las mismas importa, dado que es
    secuencial.

    Los criterios de selección de paquetes pueden ser entre
    otros:

    • Protocolos (TCP, UDP, ICMP)
    • Direcciones de origen
    • Direcciones de destino
    • Puertos (UDP, TCP)
    • Interfaz
    • Banderas de TCP (SYN, ACK)
    • Tipo del paquete (ICMP)
    1. Acciones

    Una ves seleccionado el paquete, se toma una acción
    con el mismo, las cuales pueden ser:

    • Permitir el paso del paquete.
    • Tirar el paquete.
    • Incrementar contadores.
    • Guardar en bitácora.
    • Rechazar el paquete con algún error.
    • Procesar con otro grupo de
      reglas.
    1. Modos de implementación
    • IPFilter
    • NetFilter
    • Hardware
    1. IPFilter
    • Propio de la familia
      BSD
    • Escrito por Darren Reed
    • Incluido en NetBSD, FreeBSD
    • Licencia tipo BSD
    1. NetFilter
    • Solución de los sistemas Linux.
    • Primera y segunda generación
    • Basado en ipfw (sistemas BSD)
    • Escrito por Alan Cox
    • Mejorado por Jos Vos
    • Desde los kernels 1.1
    • Herramienta ipfwadn
    • Tercera generación
    • Código del kernel reescrito por Rusty Russell y
      Michael Neuling
    • Para los kernels de las series 2.2
    • Herramienta ipchains
    • Cuarta Generación
    • Código del kernel reescrito por (el hamster de)
      Rusty Russell
    • Para los kernels de las series 2.4
    • Herramienta iptables
    • Extensible
    • Licencia GNU GLP
    1. Hardware

    Incrustado en la circuitería de algunos de los sig.
    dispositivos.

    • Routers de banda ancha
    • Cable routers
    1. Semejanzas entre IPFilter y NetFilter
    • Realizan un filtrado a nivel del kernel
    • Paquetes IP en sus distintos protocolos
      asociados TCP, UDP, ICMP
    • Herramientas de administración :
    • ipf, ipfstat, ipnat para IPFilter.
    • iptables para NetFilter
    • Inspección Stateless y Stafeful
    • Conteo de paquetes
    • Política por omisión.
    • Ambos paquetes tienen mecanismos para alterar sus
      acciones
      (quick, RETURN).
    1. Diferencias entre IPFilter y NetFilter

    Filosofías opuestas.

    IPFilter:

    • Se ejecuta la acción de la última regla que
      coincide.
    • Se dictan las políticas generales y luego
      excepciones.

    NetFilter:

    • Se ejecuta la acción de la primera regla que
      coincide.
    • Se identifica el caso del que se trata y se ejecuta una
      acción.
        1. Filtrado
      1. IPFilter
    1. PROCESO DE FILTRADO
    • Los criterios pueden ser una combinación de
      características :
      • pass in on x10 proto tcp from 192.168.2.46/32 to
        any port = 80 flags S/SA
    • Las acciones son pass y block. El comportamiento de estas puede ser modificado
      por log, quick o los grupos.
    • Dos juegos de
      reglas activos,
      entrada (in) y salida (out).
      • block in all
      • pass out all
    • Cada juego
      tiene un grupo base (1).
      • Se pueden formar nuevos grupos y toda regla puede ser
        miembro o cabeza de un grupo.
      • pass in from any to 192.168.2.46/32 port = 80 head
        333
      • block in from 192.168.27.0/24 to any group 333 head
        334
      • pass in from 192.168.27.4/32 to any group 334
    • Se alimentan estas reglas al programa de
      interacción
      • ipf –f ipf.rules
    1. NAT
    • Se especifica en la interfaz por la que salen
    • tipos:
      • Redirectdirección y puerto a
        dirección y puerto
      • Mapred a red (no regulada)
      • Bimapmapeo bidireccional
      • Map-blockmapeo estático de direcciones
        a bloques de dirección y un rango de puertos.
    • El caso mas ordinario:
      • map 192.268.27.0/24 to 132.248.28.164 portmap
        auto
    • Se alimentan las reglas al programa ipnat
      • ipnat –f ipnat.rules
    1. NetFilter
    • Las reglas tienen una parte de comparación
      (match), y una acción. Las acciones pueden ser:
      • ACCEPT
      • DROP
      • alguna acción definida por una
        extensión
      • una cadena
    • Las cadenas son conjuntos
      de reglas, tienen una política (acción por
      omisión)
    • Una tabla contiene a estas cadenas.
    • Se pueden crear cadenas nuevas
      • Iptables –N mychain
    • Se tienen 3 tablas:
      • filter
        • INPUT
        • OUTPUT
        • FORWARD
      • nat
        • PREROUTING
        • POSTROUTING
        • OUTPUT
      • mangle
        • OUTPUT
        • PREROUTING
      • Ejemplos de reglas
        • iptables –A OUTPUT –j REJECT –p
          tcp –destination-port 113 –reject-with
          tcp-reset
        • iptables –t filter –A INPUT –j
          ACCEPT –p tcp –d 192.168.27.5/32 –s
          192.168.27.0/24 –i eth0 –destination-port
          80 –m –state NEW
    1. iptables

    Existen 3 cadenas predefinidas incrustadas en netfilter:

    1. INPUT Trabaja con paquetes con destino en el servidor
      local.
    2. FORWARD Trabaja con paquetes que van de una interfaz o
      otra.
    3. OUTPUT Trabaja con paquetes con origen en el servidor
      local.

    Los paquetes van a la cadena INPUT ó FORWARD, pero no a
    ambas.

    Si se añade NAT, se utilizarán 2 cadenas
    adicionales:

    1. POSTROUTING
    2. PREROUTING

    Cuando un paquete llega a una interfaz, primero llega a la
    cadena PREROUTING –si existe-. Aquí las direcciones
    de destino se cambian a (DNAT) para indicar otro servidor
    diferente. Si por ejemplo, el tráfico al puerto 80 del
    servidor local se va a mandar a un servidor interno, el destino
    se cambia aquí. El paquete llega entonces a la interfaz y
    el kernel hace la búsqueda en la tabla de encaminamiento
    para ver a dónde tiene que ir el paquete (al servidor
    local o a otra interfaz).

    Entonces el netfilter toma el paquete basándose en el
    destino (servidor local o interfaz de salida) y ejecuta la cadena
    INPUT o la FORWARD. Si el paquete pasa por la cadena FORWARD y no
    se rechaza, se le vuelve a pasar por la tabla de encaminamiento
    del kernel y se le envía a la interfaz apropiada.

    Mientras el paquete sale de la interfaz, netfilter hace pasar
    al paquete otra vez por las reglas de POSTROUTING.

    PREROUTING -> FORWARD->POSTROUTING

    PREROUTING->INPUT->proceso
    local->OUTPUT->POSTROUTING

    1. Cadenas

    Una cadena es una lista de reglas agrupadas
    lógicamente. Cada regla de la cadena de aplica contra la
    cabecera de una IP para buscar una correspondencia.

    Las cadenas contienen reglas que están numeradas a
    partir de uno. Y se hace referencia a ellas por su
    especificación o por su número.

    Una especificación de regla es el conjunto de
    condiciones que tiene que tener un paquete. La misma regla
    básica puede existir en múltiples cadenas, pero si
    la cadena objetivo es
    ACCEPT, DROP, REJECT, o MASQUERADE, este objetivo termina la
    cadena para que no se procesen más reglas en esta
    cadena.

    La sintaxis básica de las reglas de iptables es :

    iptables [-t tabla] comando especificación _de_regla
    [opciones]

    En la especificación de la tabla –t , podemos
    utilizar la tabla

    • filter Filtro. Es la cadena predeterminada.
    • mangle Alteración
    • nat Traducción de direcciones de red

    La tabla mangle se utiliza cuando se quiere modificar los bits
    de TOS, o poner una marca en el
    paquete, para que netfilter pueda hacer gestión
    de colas o para otros propósitos.

    La tabla nat se usa para SNAT, DNAT, y MASQUERADE e implementa
    las cadenas PREROUTING y POSTROUTING

    Se tiene que declarar la cadena que se vaya a
    utilizar, aun cuando cree o borre una cadena definida por el
    usuario. Sólo las cadenas incorporadas OUTPUT y PREROUTING
    pueden pertenecer a más de una tabla.

    1. -A append, agregar. Este
      comando acepta un nombre de cadena y la
      especificación de una regla como parámetros
      obligatorios.

      -D delete, eliminar. Acepta un nombre de
      cadena y la especificación de una regla o el
      número de regla como parámetros
      obligatorios.

      -C test /
      check, probar / comprobar. -s, -d, -p, e –i son
      obligatorios. Este comando acepta un nombre de cadena y la
      especificación de una regla como parámetros
      obligatorios.

      -I insert, insertar. Es una
      extensión de append, pero la especificación
      de la regla se pone delante del número de regla al
      que hace referencia. Este comando acepta un nombre de
      cadena, el número de regla antes de la cual hacer la
      inserción y una especificación de regla como
      parámetros obligatorios.

      -R replace, reemplazar. insert y delete.
      Este comando acepta como parámetros obligatorios un
      nombre de cadena, un número de regla y la
      especificación de una regla. La
      especificación de regla reemplazará al
      número de regla de la cadena
      especificada.

      -F flush, vaciar. Borra todas las reglas de
      una cadena, o todas las reglas de todas las cadenas si no
      se especifica la información de ninguna
      cadena.

      -L list, enumerar. Enumera todas las reglas
      de una cadena o todas las reglas de todas las cadenas si no
      se especifica ningún nombre de cadena.

      -Z zero, poner a cero. Pone a cero los
      contadores. Pone a cero los contadores de la cadena
      especificada o de todas las cadenas si no se da el nombre
      de ninguna.

      -N new, nueva. Crea una cadena definida por
      el usuario. Este comando necesita sólo un nombre de
      cadena como parámetro obligatorio

      -X delete a user-defined chain, borrar una
      cadena definida por el usuario. Este comando necesita un
      nombre de cadena, y la cadena tiene que haber sido vaciada.
      Las cadenas predeterminadas no se pueden borrar.

      -P policy, política. Este comando
      acepta un nombre de cadena y un objetivo como argumentos
      obligatorios.

      -E rename chain, renombrar cadena. Este
      comando acepta el nombre de cadena viejo y el nombre de
      cadena nuevo como argumentos obligatorios.

      -h help, ayuda. Opcionalmente acepta un
      argumento.

    2. Comandos
    3. Opciones
    • Para máscaras de dirección,
      éstas pueden ser de los sig. tipos: /N o
      /N.N.N.N
    • Las direcciones también pueden ser nombres de
      servidores.
    • Los puertos pueden ser números o nombres de
      servicios.
    • ! Se puede utilizar con varias opciones para
      invertir el significado:
    • -p[!] protocolo.
      Protocolo puede aceptar ! (como por ejemplo –p ! icmp
      para hacer que se corresponda todos los mensajes excepto los
      icmp; o puede aceptar all para hacer que se corresponda todos
      los protocolos.
    • -s[!] dirección. Dirección de
      origen. Puede aceptar opcionalmente!, una máscara
      de red o un puerto. Note que la dirección 0/0 se
      corresponderá con todas las direcciones y será lo
      predeterminado sin no se especifica –s.
    • -d[!] dirección. Dirección
      destino. igual que –s
    • -i[!] nombre. Nombre de la interfaz de
      entrada. Puede aceptar ! También acepta el sufijo
      – en el nombre de interfaz indicando todas las interfaces
      de ese tipo; esto es, ppp+ son todas las interfaces PPP
      (ppp0-pppN). Esta opción se puede referir sólo a
      la interfaz de entrada, así que no se puede utilizar en
      la cadena OUTPUT ni en la POSTROUTING (o cadenas llamadas desde
      esas cadenas).
    • -o[!] nombre. Nombre de interfaz de salida.
      Parecido a –i, pero se aplica sólo a la interfaz
      de salida y sus correspondientes cadenas.
    • -j objetivo. Objetivo de la regla (nombre de
      cadena definido por el usuario o valor
      especial), si lo hay. Valores
      especiales, ACCEPT, DROP, QUEUE o RETURN, terminan la
      cadena.
    • -n. Salida numérica de direcciones y
      puertos. iptables intenta resolverlos de manera
      predeterminada.
    • -v. Modo verboso. Muestra las
      direcciones de interfaz, opciones de reglas (si las hay),
      máscaras TOS y los contadores de paquetes y bytes.
      Utilice –vv si quiere obtener informes
      extremadamente verbosos.
    • -x. Número de expansión. Cuando
      se muestran los contadores de paquetes y de bytes, no utiliza
      las abreviaturas K, M ni G, sino que muestra todos los
      ceros.
    • [!] -f. Fragmentos segundo y siguientes. Puede
      ir precedido de !.
    • –line-numbers. Usado con reglas de
      enumeración para mostrar los números de
      línea delante de las especificaciones de regla como
      referencia.
    • –sport [!] puerto[:puerto]. Válido
      sólo siguiendo a la opción –p tcp o a la
      –p udp. Especifica un puerto origen o un rango de ellos
      (los rangos se especifican utilizando – o : para separar
      el principio y el final del rango). También se puede
      utilizar con la opción de correspondencia multiport
      (multi-puerto, con la que se pueden enumerar hasta 15 puertos).
      Los fragmentos de la regla pueden tener el siguiente
      aspecto:

    -p tcp -sport 0:1023

    -m multiport –p tcp -sport 25, 110

    • –dport[!] puerto[:puerto]. Válido
      sólo siguiendo a la opción –p tcp o a la
      –p udp. parecido al -sport, previo, pero especifica el
      puerto(s) destino.
    • –tcp-flags [!] indicadores
      indicadores-activos
      . Válido sólo siguiendo a
      la opción –p tcp. Esta opción consulta a
      los indicadores enumerados en indicadores y establece entonces
      una correspondencia si los indicadores del conjunto
      indicadores-activos son los únicos indicadores
      activados. Los indicadores posibles son :SYN, ACK, FIN, RST,
      URG, PSH, y ALL NONE. Si quiere examinar los indicadores SYN,
      ACK, RST y FIN, pero aceptar sólo aquellos con los
      indicadores SYN y ACK establecidos (respuesta a una
      conexión nueva) el fragmento de regla tendría
      este aspecto:

    -p tcp – – tcp-flags SYN, ACK, RST, FIN SYN,
    ACK

    • [!] – – syn. Válido sólo
      siguiendo a la opción –p tcp. esto equivale a lo
      siguiente: – – tcp-flags SYN, RST, ACK SYN
    • –icmp-type [!] ICMP [sub]tipo. Válido
      sólo siguiendo a la opción –p icmp. Los
      siguientes son tipos y subtipos ICMP válidos.
      (indentados bajo el tipo principal):

    echo-reply (pong)

    destination-unreachable

    network-unreachable

    host-unreachable

    protocol-unreachable

    port-unreachable

    fragmentation-needed

    source-route-failed

    network-unknown

    host-unknown

    network-prohibited

    host-prohibited

    TOS-network-unreachable

    TOS-host-unreachable

    communication-prohibited

    host-precedence-violation

    precedence-cutoff

    source-quench

    redirect

    network-redirect

    host-redirect

    TOS-network-redirect

    TOS-host-redirect

    echo-request (ping)

    router-advertisement

    router-solicitation

    time-exceeded (ttl-exceeded)

    ttl-zero-during-transit

    ttl-zero-during-reassembly

    parameter-problem

    ip-header-bad

    required-option-missing

    timestamp-request

    timestamp-reply

    address-mask-request

    address-mask-reply

    • –mac-source [!] dirección-mac.
      Sólo válido si sigue a la opción –m
      mac. Útil con las cadenas INPUT o PREROUTING. Un
      fragmento de la regla tendría el siguiente aspecto : -m
      mac – – mac-source 00:00:ab:c0:45:a8
    • –limit tasa. Tasa máxima de
      correspondencias (medio). El valor predeterminado es 3/hora;
      todo lo que sobrepase ese límite se rechaza. Si su
      sistema no puede tolerar más de una nueva
      conexión por segundo, puede usar el límite con
      este fragmento de regla: -p tcp – – syn Para evitar que su
      servidor se sobrecargue, aunque esto normalmente se utiliza con
      el objetivo LOG para evitar que los registros
      crezcan demasiado rápidamente. La tasa puede especificar
      el periodo (el predeterminado es /hour, hora) como /minute
      (minutos), /second (segundos), /hour (horas) o /day
      (días). Fragmento de regla: -m limit – -limit
      1/sec
    • –limit-burst número. Número
      máximo inicial de correspondencias antes de empezar a
      utilizar el –limit rate precedente. El valor de la
      ráfaga (burst) se vuelve a poner a uno cada vez que el –
      – limit rate anterior se ha alcanzado. El valor de – –
      limit-burst predeterminado es 5.
    • –port [puerto[,puerto]]. Solamente
      válido con la opción –p tcp o la –p
      udp y después de la opción –m multiport. Se
      establece una correspondencia si los puertos origen y destino
      son el mismo, y se establece una correspondencia con cualquier
      otro puerto opcional enumerado (se permiten hasta 15 puertos
      separados por comas). Esto es un ejemplo de fragmento de regla
      multiport que establece un correspondencia sólo entre
      los puertos 25 y 110: -m multiport –p tcp – – port 25,
      110
    • –mark valor[/máscara]. Hace que se
      correspondan paquetes con una marca dada (un valor sin signo).
      Este valor debe ser establecido utilizando el objetivo
      MARK.
    • – uid-owner id-de-usuario. Válido
      sólo cuando se utiliza en la cadena OUTPUT para
      identificar paquetes creados por un usuario concreto, e
      incluso entonces funciona sólo con algunos paquetes
      creados localmente.
    • –gid-owner id-de-grupo. Similar a
      –uid-owner, pero se aplica al grupo.
    • –pid-owner id-de-proceso. Similar a
      –uid-owner, pero se aplica al identificador de proceso
      (PID).
    • –sid-owner id-de-sesión. Similar a
      –uid-owner, pero se aplica a la
      sesión.
    • –state estado. Establece correspondencias
      entre estados de conexiones TCP. El parámetro estado es
      una lista separada por comas de valores que constan de uno o
      más de los siguientes valores: NEW, ESTABLISHED,
      RELATED, INVALID, El NEW se refiere a conexiones nuevas
      (parecido a –syn, pero incluye toda la información
      de la conexión nueva). El ESTABLISHED se refiere a una
      conexión actualmente existente y válida. El
      RELATED se refiere a paquetes que inician una conexión
      debido a una conexión ESTABLISHED (como la
      conexión de canal de datos FTP o los
      mensajes de error ICMP, que no tienen estado de puerto ni de
      conexión). Utilizará normalmente ESTABLISHED y
      RELATED juntos. El estado
      INVALID se refiere a paquetes no cubiertos por los casos
      anteriores –como las exploraciones que utilizan pings
      TCP, paquetes con los bits SYN y ACK puestos a 1 que no tienen
      un paquete SYN correspondiente, o exploraciones de árbol
      XMAS, con todos los bits puestos a 1 (SYN, ACK, FIN, URG, PSH,
      RST). Un fragmento de regla puede que tenga este aspecto: -m
      state –state ESTABLISHED, RELATED
    • unclean. Una opción experimental
      diseñada para establecer correspondencia con paquetes
      raros o mal formados: -m unclean
    • –tos tos. Utilizado para emparejar una de las
      siguientes máscaras TOS. El valor TOS debe establecerse
      primero con netfilter utilizando el objetivo TOS que se ha
      visto anteriormente. Algunos fragmentos de la regla pueden
      tener este aspecto : -m tos –tos 16

    Si se quiere implementar prioridades de encaminamiento
    basadas en el servicio (TOS) se deben utilizar los valores
    de la tabla No.1.

    Tabla No. 1

    PRIORIDADES DE ENCAMINAMIENTO
    BASADAS EN TOS

    Nombre de TOS

    TOS numérico

    Valor Hexadecimal

    Ejemplos

    Retraso Mínimo

    16

    0x01 0x10

    FTP, telnet, ssh

    Rendimiento Máximo

    8

    0x01 0x08

    FTP-datos

    Fiabilidad Máxima

    4

    0x01 0x04

    snmp, DNS

    Coste Mínimo

    2

    0x01 0x02

    nntp, e-mail

    Servicio Normal

    0

    0x01 0x00

     

    1. Objetivos iptables

    Un objetivo es una acción que hay que llevar a cabo
    cuando los paquetes se corresponden con la especificación
    de la regla. Todas las cadenas embebidas tendrán una
    política predeterminada que, en caso de que no haya
    ninguna otra regla que la anule, determine el futuro del paquete.
    Todas las políticas están predeterminadas a
    ACCEPT.

    Además de los objetivos
    incorporados ACCEPT, DROP, QUEUE, RETURN, existen otros si
    cargado los módulos. Los objetivos que se incluyen
    actualmente :

    LOG. Permite que los paquetes con los que se ha
    establecido una correspondencia sean registrados. El objetivo
    LOG puede aceptar cualquiera de los siguientes
    parámetros opcionales:

    • – -log-level nivel. Permite especificar el nivel
      de registro.
    • – – log-prefix prefijo. Le permite añadir
      hasta 14 caracteres como la primera parte del registro para
      identificar la entrada de registro.
    • – -log-tcp-sequence. Registrará los
      números de secuencia de TCP (un posible riesgo de
      seguridad).
    • – -log-tcp-options. Lee y registra el campo de
      options de la cabecera del paquete TCP.
    • – -log-ip-options. Lee y registra el campo de
      options de la cabecera del paquete IP.

    MARK. Establece la marca de cortafuegos (fwmark) para
    que la utilicen las subsiguientes reglas. Esto requiere la
    tabla mangle (-t mangle) y tiene el siguiente parámetro
    obligatorio: – – set mark marca. La marca será un valor
    numérico.

    REJECT. Equivalente a DROP, pero se devuelve un
    mensaje de error. Solamente válido en las cadenas INPUT,
    FORWARD y OUTPUT (igual que DROP o ACCEPT). REJECT tiene el
    siguiente parámetro opcional: – – reject-with tipo. Le
    permite cambiar el mensaje predeterminado icmp-net-unreachable
    (red icmp no accesible) por uno de éstos :
    icmp-host-unreachable (servidor icmp no accesible),
    icmp-port-unreachable (puerto icmp no accesible) o
    icmp-proto-unreachable (protocolo icmp no accesible), Si la
    regla específica –p icmp, entonces el
    parámetro reject-with puede aceptar echo-reply
    (respuesta de eco).

    TOS. Permite dar valor al campo de tipo de servicio.
    Solamente válido en la cadena PREROUTING o en la OUTPUT.
    Acepta un argumento obligatorio: – – set-tos tos. Donde tos
    puede ser uno de los valores numéricos de la tabla No
    1.

    MIRROR. Objetivo experimental que intenta hacer de
    espejo de los paquetes conmutando las direcciones IP de origen
    y destino. Válido solamente en las cadenas INPUT,
    FORWARD y OUTPUT.

    SNAT. Necesita la tabla nat (-t nat) y es
    válido solamente en la cadena POSTROUTING. Acepta un
    argumento obligatorio: – -to source
    dirección-ip[-dirección-ip] [:puerto-puerto].
    Cambia la dirección origen del paquete de salida a la
    especificada en el parámetro. Cambiará
    también los puertos de los protocolos udp y tcp, si es
    necesario. Normalmente, no habrá alteración de
    puertos.

    DNAT. Necesita la tabla nat (-t nat) y es
    válido solamente en la cadena PREROUTING. Acepta un
    argumento obligatorio: – -to-destination
    dirección-ip[-dirección-ip] [:puerto-puerto].
    Cambia la dirección destino del paquete de entrada a
    la(s) especificada(s) en el parámetro. Cambiará
    también los puertos de los protocolos udp y tcp si es
    necesario. Normalmente, no habrá alteración de
    puertos.

    MASQUERADE. Necesita la tabla nat (-t nat) y es
    válido solamente en la cadena POSTROUTING. Par uso de
    conexiones de acceso telefónico. Acepta un
    parámetro opcional: – -to-ports puerto[-puerto]. Este
    comando toma preferencia sobre la heurística de
    selección de puerto predeterminada. Válido
    solamente con –p tcp o –p udp.

    REDIRECT. Necesita la tabla nat (-t nat) y es
    válido solamente en las cadenas PREROUTING Y OUTPUT (o
    cadenas definidas por el usuario que se llamen desde esas
    cadenas). Envía paquetes a localhost. Acepta un
    parámetro opcional: – -to –ports puerto[-puerto].
    Este comando toma preferencia sobre la heurística de
    selección de puerto predeterminada. Válido
    solamente con –p tcp o –p udp.

    1. Cadenas definidas por el usuario

    Las cadenas definidas por el usuario proporcionan una manera
    de agrupar reglas de forma lógica.
    Se llama a estas cadenas desde cadenas predefinidas como
    objetivos. En cualquier punto de la cadena puede llamar a una
    cadena definida por el usuario desde la misma tabla. Cuando una
    cadena definida por el usuario termina sin establecer ninguna
    correspondencia, vuelve al siguiente parámetro de la
    cadena de llamada.

    Cuando se crean las cadenas definidas por el usuario, los
    nombres deben ir en minúsculas, dado que las
    mayúsculas se reservan para las cadenas predefinidas y
    para los objetivos. El nombre no puede ser ninguno de los nombres
    de las cadenas predefinidas ni de los valores especiales.

    1. Control de tráfico

    A partir del kernel 2.2.X, Linux posee un subsistema de red
    rediseñado, gracias al cual las facilidades como el
    routing, cortafuegos y código
    de clasificación de tráfico, se realizan ahora
    mediante la herramienta IPROUTE2. Además de que hace
    el trabajo que
    se hacía con ifconfig y route.

    IPROUTE2 proporciona 2 herramientas:

    • ip
    • tc (traffic control)

    En el nuevo diseño
    del subsistema de networking para Linux es posible definir varias
    tablas de enrutado, de forma que se puede decidir qué
    tabla es utilizada por un determinado tráfico IP. Esto es,
    podemos clasificar nuestro tráfico IP y aplicar un
    conjunto distinto de reglas de enrutado para cada tipo de
    tráfico.

    Por defecto hay tres tablas:

    • local
    • main
    • default

    cada una con una prioridad distinta, y que se aplican a todos
    los tráficos. Para comprobar el número de tablas
    definidas en nuestro equipo, y como se clasifican los paquetes
    para ir a cada una de ellas, se ejecuta el siguiente comando de
    iproute2:

    # ip rule list

    La tabla local es la primera en ser aplicada y es la que tiene
    la prioridad menor.

    Por ejemplo supongamos que tenemos un router Linux
    con dos enlaces a Internet, uno de ellos con mayor ancho de banda
    que el otro. Supongamos además que damos acceso a Internet
    a una red clientes, de
    forma que proporcionamos dos tipos de servicio. El primero de
    ellos es un acceso sólo para consultar el hotmail y el
    segundo es un servicio de acceso normal. Lógicamente el
    primer servicio es más barato que el segundo, por lo que
    utilizará el acceso de menor ancho de banda.

    La dirección del acceso con mayor ancho de banda es
    212.64.94.251 y es un enlace PPP a la dirección
    212.64.94.1 el acceso de menor ancho de banda tiene
    dirección 212.64.78.148 y es un enlace a la
    dirección 195.96.98.253. Además nuestros clientes
    con acceso a hotmail tendrán una dirección de red
    192.168.10.0/24, mientras que nuestros clientes con acceso normal
    tendrán una dirección de la red
    192.168.10.128/24.

    Para implementar lo anterior, creamos la tabla y generamos la
    nueva regla a la que llamamos ‘hotmail’:

    # echo 200 hotmail >> /etc/iproute2/rt_tables

    # ip rule add from 192.168.10.0/24 table hotmail

    Si listamos nuestras tablas:

    # ip rule ls

    0: from all lookup local

    32765: from 192.168.10.0/24 lookup hotmail

    32766: from all lookup main

    32767: from all lookup default

    Ahora añadimos la ruta a la tabla
    ‘hotmail’ y reiniciamos el caché de
    rutas:

    # ip route add default via 195.96.98.253 dev ppp2
    table hotmail

    # ip route flush cache

    Los usuarios de la red 192.168.10.128/24
    accederán a través del otro acceso a Internet, el
    cuál estará configurado como gateway en las tablas
    por defecto.

    Para el control de tráfico, se usan los filtros y
    las colas. Los filtros colocan los paquetes en las colas y estas
    deciden qué paquetes mandar antes que otros.

    Filtros

    • fwmarkMediante netfilter
    • u32Mediante las cabeceras de los
      paquetes

    Colas sin Clases

    • PFIFO_FAST
    • TOKEN BUCKET FILTER
    • STOCHASTIC FAIRNESS QUEUEING

    Colas con clases

    • PRIO
    • CBQClass-Based Queueing
    • HTBHierarchical Token Bucket
      1. Es el algoritmo que gestiona el proceso de
        encolar paquetes en un dispositivo (interfaz de red).
        Esta gestión puede ser tanto en la cola de
        entrada (ingress), como en la cola de salida
        (egress).

      2. Disciplina de colas

        Es aquella disciplina de colas que no admite una
        subdivisión interna que pueda ser configurada
        por el usuario.

      3. Disciplina de colas sin clases

        Una disciplina de colas con clases puede
        contener muchas clases, cada una de las cuales es
        interna a la disciplina de colas. Además, cada
        clase contiene una nueva disciplina de
        colas, que puede ser con clases o sin ellas.

      4. Clases y Disciplinas de colas con clases
      5. Clasificador y filtro

      Las disciplinas de colas con clases necesitan
      determinar a qué clase envían cada paquete
      que llega. Esto lo hacen utilizando un clasificador. A su
      vez la clasificación la llevan a cabo utilizando
      filtros, los cuales determinan una serie de condiciones que
      deben cumplir los paquetes.

    1. Disciplinas de colas para la gestión de
      tráfico
    2. DISCIPLINAS DE COLAS SIN CLASES

    Tienen la capacidad de reordenar, retrazar o descartar los
    paquetes que van llegando para ser enviados:

    Paquetes a enviar  [ reordena | retraza | descarta
    ]  Paquetes enviados

    Existen tres procesos de
    este tipo para encolar paquetes:

    • PFIFO_FAST
    • TOKEN BUCKET FILTER
    • STOCHASTIC FAIRNESS QUEUEING
    1. Esta disciplina de colas está formada por tres
      bandas (0, 1 y 2). Dentro de cada banda los paquetes son
      enviados siguiendo una política FIFO (First In,
      First Out). Pero ningún paquete de la banda 1 es
      enviado mientras existan paquetes por enviar de la banda 0,
      y lo mismo ocurre para la banda 2. Es decir, existe una
      prioridad definida entre dichas bandas, siendo la banda 0
      la más prioritaria y la banda 2 la de menor
      prioridad.

      Aunque la cola pfifo_fast tiene una subdivisión
      interna de tres bandas, no puede ser modificada por el
      usuario.

      Para determinar los paquetes que van a cada banda se
      utiliza el campo TOS de la cabecera IP del mismo. El
      proceso consiste en que el kernel de Linux primero da una
      determinada prioridad a los paquetes en función del valor del campo, y
      posteriormente existe un mapeo de prioridades,
      definibles por el usuario
      , entre la prioridad asignada
      por el kernel y cada una de las tres bandas.

      Los valores mas importantes para el campo TOS de la
      cabecera IP están dados en la tabla No. 2 y el mapeo
      en la tabla No. 3:

      Tabla No. 2

      Prioridades para el
      campo TOS de la cabecera IP

      Binario

      Decimal

      Significado

      1000

      8

      Minimize delay (md)

      0100

      4

      Maximize throughput (mt)

      0010

      2

      Maximize reliability (mr)

      0001

      1

      Minimize monetary cost (mmc)

      0000

      0

      Normal Service

      Tabla No. 3

      Mapeo de prioridades
      pfifo_fast

      Para ver el gráfico
      seleccione la opción "Descargar" del menú
      superior

      La columna Banda pfifo_fast es la que determina
      cómo se mapea cada una de las prioridades del kernel
      de Linux a las bandas de la disciplina de colas. Este mapeo
      es configurable por el usuario a través del
      parámetro priomap.

    2. PFIFO_FAST
    3. Token Bucket Filter

    Este tipo de disciplina es el que se utiliza en el caso
    de que nuestra única necesidad sea limitar el ancho de
    banda de un determinado interfaz.

    El modelo de
    funcionamiento consiste en suponer que tenemos un buffer (bucket)
    al cual llegan los denominados ‘tokens’ a un ritmo
    constante. Estos tokens además serán los que
    utilizarán los paquetes IP para salir del interfaz de red.
    Es como si cada paquete IP tuviese que esperar a una carretilla
    (token) que será la encargada de sacarlo del interfaz.
    Así pues, en función de cómo sean los ritmos
    de llegada de tokens y paquetes IP las situaciones que pueden
    plantearse son tres:

    1. Los paquetes IP llegan al mismo tiempo que
      los tokens. Es este caso, cada paquete IP es asignado
      automáticamente a una de las carretillas que lo
      sacará del interfaz.
    2. Los paquetes IP llegan a un ritmo mayor que el de los
      tokens. En este caso, los paquetes IP tendrán que
      esperar durante un tiempo a que haya disponible una carretilla
      que les pueda sacar. Se esta situación se prolonga,
      parte de los paquetes IP que esperan empezarán a ser
      descartados con lo cual limitamos el ancho de
      banda.
    3. Los paquetes IP llegan a un ritmo menor que el de los
      tokens. En este caso, cada paquete IP será asignado
      automáticamente a una carretilla que lo sacará
      del interfaz. Además los tokens que no han sido
      utilizados para sacar ningún paquete IP, serán
      almacenados en el buffer (bucket) hasta alcanzar el
      límite del mismo. De esta forma, si cambiara la
      tendencia y empezaran a llegar paquetes IP a un mayor ritmo, se
      podrían utilizar estos tokens almacenados para sacar, de
      manera instantánea, parte de esos paquetes IP que
      llegan.

    En realidad los tokens tienen correspondencia con bytes
    y no con paquetes IP, pero el resto del modelo es bastante
    aproximado.

    Por ejemplo, supongamos que tenemos una interfaz de red
    (eth0) del que queremos limitar el acho de banda de salida para
    que no sature a otro equipo que utilizamos como gateway de salida
    a Internet. Supongamos que queremos limitar el ancho de banda a
    220 Kbits/seg. :

    # tc qdisc add dev eth0 root tbf rate 220kbit latency
    50ms burst 1540

    • tc qdisc add dev eth0. Se va a añadir
      una disciplina de colas en el interfaz eth0.
    • tbf. La disciplina es del tipo Token Bucket
      Filter.
    • rate 220kbit. El ritmo al que llegarán
      los tokens a la disciplina de colas será de 220
      Kbits/seg. y por lo tanto éste será el
      máximo ancho de banda de salida para la interfaz
      eth0.
    • latency 50ms. El tiempo máximo que
      permanecerá un paquete IP esperando por un token
      será de 50 milisegundos.
    • burst 1540. El tamaño del buffer
      (bucket) donde se almacenarán los tokens no utilizados
      será de 1540 bytes. Normalmente mientras mayor es el
      límite impuesto al
      ancho de banda, mayor deberá ser el tamaño de
      este bucket.
    1. Stochastic Fairness Queueing

    Este tipo de disciplina de colas intenta distribuir el
    ancho de banda de un determinado interfaz de la forma más
    justa posible.

    Pare ello esta disciplina implementa una política
    de Round Robin entre todos y cada uno de los flujos de comunicación establecidos en el interfaz,
    dando a cada uno la oportunidad de enviar sus paquetes por
    turnos. Un flujo de comunicación será cualquier
    sesión TCP o flujo UDP, y de esta forma lo que conseguimos
    es que ninguna comunicación impida al resto poder enviar
    parte de la información. Lógicamente esta
    disciplina de colas sólo tendrá sentido en aquellos
    interfaces que normalmente estén saturados y en los que no
    queramos que una determinada comunicación eclipse al
    resto.

    1. Cuando los paquetes IP llegan a una disciplina de
      este tipo, son enviados a una de las clases que la
      componen, es decir, necesitan ser clasificados. Para
      realizar esta clasificación se consultan los filtros
      asociados a la disciplina de colas, los cuales devuelven un
      resultado que permite a la disciplina de colas determinar a
      qué clase debe ser enviado el paquete.
      Además, cada clase sabemos que tiene asociada una
      nueva disciplina de colas (con o sin clases), con lo que
      nuevas consultas a filtros pueden ser realizadas hasta
      conseguir clasificar el paquete completamente.

      En Linux, cada interfaz de red tiene una
      disciplina de colas de salida (egress) llamada
      ‘root’, que es la primera de su estructura
      interna. Por defecto, si no se especifica otra cosa, esta
      disciplina es del tipo pfifo_fast. Además, a cada
      disciplina de colas le es asignado un
      ‘manejador’ que se utilizará en los
      comandos
      de configuración de dicha disciplina. Estos
      manejadores constan de dos partes, un ‘numero
      mayor’ y un ‘número menor’
      separados por ‘:’, así el manejador de
      la disciplina de colas ‘root’ es
      ‘1:0’. Normalmente el número menor del
      manejador de una disciplina de colas es siempre cero, y el
      número mayor de las clases adjuntas a una disciplina
      de colas debe coincidir con el número mayor de la
      misma.

      1. Esta disciplina de colas recuerda a la
        disciplina sin clases pfifo_fast, aunque es mucho
        más versátil y ofrece mayores
        posibilidades.

        Por defecto esta disciplina de colas define
        tres clases, y cada una de ellas tiene asociada una
        nueva disciplina de colas con política FIFO.
        Entre las tres clases existe una prioridad de forma que
        mientras haya un paquete en la clase 1 no se
        envían paquetes de la clase 2, y lo mismo entre
        las clases 2 y 3.

        En esta clase podemos definir los filtros que
        consideremos necesarios, de forma que no estamos
        limitados a hacer una clasificación de los
        paquetes en función del campo TOS, sino que
        podemos hacer una clasificación tan compleja
        como queramos.

        Aunque por defecto cada una de las tres clases
        asociadas a la disciplina PRIO tienen una disciplina
        con política FIFO, en realidad podemos definir
        la disciplina de colas que queramos. Por tanto,
        podría ser por ejemplo una nueva disciplina con
        clases, filtros asociados, etc.

        1. Parámetros de las disciplinas de
          colas PRIO
      2. Disciplina de colas PRIO
    2. DISCIPLINAS DE COLAS CON CLASES

    En este tipo de disciplinas se pueden configurar dos
    parámetros:

    • bands. Este parámetro permite
      especificar el número de clases (por defecto 3) que
      queremos que tenga la disciplina.
    • priomap. Podemos decidirnos por no adjuntar
      ningún filtro que realice la clasificación del
      tráfico entre las distintas clases que tengamos. En este
      caso la clasificación se hace siguiendo el mismo
      criterio (campo TOS) que en el caso de la disciplina
      pfifo_fast. Así, este parámetro permite
      determinar el mapeo que queremos establecer entre las
      prioridades del kernel de Linux, y nuestras clases.

    Por ejemplo supongamos un interfaz en el que queremos
    dar prioridad al tráfico que necesita interactividad,
    frente al resto del tráfico.

    Para ello crearíamos la estructura en la
    disciplina de colas mostrada en la tabla No. 4:

    Tabla No. 4

    Ejemplo de prioridad con
    disciplina PRIO

    Para ver la tabla seleccione la
    opción "Descargar" del menú superior

    El tráfico normal es enviado a la clase 30:, el
    tráfico que necesita interactividad es enviado a las
    clases 20: o 10:.

    Los comandos serían los siguientes:

    Esta orden crea de forma instantánea las clases
    1:1, 1:2, 1:3

    # tc qdisc add dev eth0 root handle 1:
    prio

    A continuación adjuntamos las disciplinas de
    colas a cada una de las tres clases

    # tc qdisc add dev eth0 parent 1:1 handle 10:
    sfq

    # tc qdisc add dev eth0 parent 1:2 handle 20: tbf
    rate 20kbit buffer 1600 limit 3000

    # tc qdisc add dev eth0 parent 1:3 handle 30:
    sfq

    Ahora podemos comprobar lo que hemos creado:

    # tc –s qdisc ls dev eth0

    qdisc sfq 30: quantum 1514b

    Sent 0 bytes 0 pkts (dropped 0, overlimits 0)

    qdisc tbf 20: rate 20 Kbit burst 1599b lat
    667.6ms

    Sent 0 bytes 0 pkts (dropped 0, everlimits 0)

    qdisc sfq 10: quantum 1514b

    Sent 132 bytes 2 pkts (dropped 0, overlimits
    0)

    qdisc prio 1: bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1
    1 1 1

    Sent 174 bytes 3 kpts (dropped 0, overlimits
    0)

    Si comprobamos este mapeo de prioridades entre el kernel
    de Linux y nuestras tres clases, veremos como efectivamente hemos
    conseguido lo que íbamos persiguiendo. Para ello es
    necesario recordar que la banda 0 corresponde a la clase 1:1, la
    banda 1 a la clase 1:2 y la banda 2 a la clase 1:3.

    1. Esta disciplina de colas fue la primera que se
      creó, y probablemente la más utilizada. De
      hecho, en muchos ámbitos aún se asocia el
      Control de Tráfico en Linux exclusivamente en
      referencia a este tipo de disciplina de colas.

      CBQ es la más compleja, menos entendida y
      más empírica de todas las disciplinas de
      colas. Esto obedece básicamente al hecho de que,
      además de ser una disciplina de colas con clase, CBQ
      ofrece la capacidad de regular el ancho de banda (shaping),
      siendo en este terreno donde surgen sus mayores
      dificultades.

      Supongamos que se intenta reducir el ancho de
      banda de una conexión de red de 10 Mbit/seg a 1
      Mbit/seg. Para lograrlo tendremos que conseguir que el
      enlace esté inactivo el 90 % del tiempo. Sin
      embargo, medir con exactitud ese porcentaje entraña
      mucha dificultad. CBQ utiliza un algoritmo basado en la
      estimación del intervalo de tiempo trascurrido entre
      dos peticiones consecutivas del hardware
      para el envió de datos. Así, se ha comprobado
      que no siempre se consiguen buenas aproximaciones de este
      modo, e incluso a veces los resultados son totalmente
      equívocos.

      No obstante, para la mayoría de las
      situaciones, este algoritmo trabaja de forma adecuada
      cumpliendo perfectamente con nuestras
      necesidades.

      1. Parámetros CBQ para ajustar la
        regulación del ancho de banda.
    2. Disciplina de colas Class-Based Queueing
      (CBQ)

    CBQ trabaja intentando que el enlace esté
    inactivo durante un porcentaje de tiempo que asegure que se
    regula hasta conseguir el ancho de banda deseado.

    También hemos hecho referencia a la complejidad
    del algoritmo y su falta de exactitud en determinadas
    situaciones. De hecho, el número de parámetros que
    se utilizan para esta tarea es elevado y a veces no se sabe
    cuál es exactamente su función, de ahí que
    en la mayoría de ocasiones debe ser la propia experiencia
    la que enseñe como jugar con estos
    parámetros.

    Algunos de los más importantes son:

    • avpkt. Tamaño medio del paquete medido
      en bytes
    • bandwidth. Ancho de banda del dispositivo
      físico. Se necesita para calcular el tiempo muerto entre
      petición y petición.
    • mpu. Tamaño mínimo del paquete.
      Es necesario porque incluso un paquete de cero bytes de datos
      da lugar a una trama Ethernet de un
      tamaño mínimo distinto de cero.
    • rate. Ancho de banda regulado con el que
      queremos que funcione nuestra disciplina de colas.
    1. Parámetros CBQ para definir el
      comportamiento como disciplina de colas con
      clases.

    Al igual que la disciplina PRIO, CBQ permite definir
    prioridades dentro de las clases que componen su estructura
    interna. De esta forma, cada vez que el nivel hardware solicita
    un paquete, CBQ lanza un proceso Round Robin por prioridades.
    Para la confirmación de este proceso CBQ pone a
    disposición del usuario los siguientes
    parámetros:

    • prio. Establece las distintas prioridades entre las
      clases que componen la estructura interna de la disciplina de
      colas.
    • allot y weight. Ambos parámetros permiten
      configurar el hecho de que aquellas clases con un mayor ancho
      de banda puedan enviar mayor cantidad de información
      cada vez que les toque el turno durante el proceso Round Robin
      por prioridades.
    1. Parámetros CBQ para definir la
      posibilidad de prestar y pedir prestado ancho de banda entre
      las distintas clases.

    Manteniendo siempre la limitación global en el
    ancho de banda establecido para la disciplina de colas CBQ,
    existe la posibilidad de que entre las clases se presten ancho de
    banda en el caso que sea posible. Los parámetros de que se
    dispone para ellos son:

    • isolated / sharing. Una clase configurada con el
      parámetro isolated no prestará nunca ancho de
      banda a sus hermanas. El comportamiento contrario viene
      establecido por el parámetro sharing. Por defecto, si no
      se indica lo contrario se supondrá que el sharing
      está activo.
    • bounded / borrow. Una clase configurada con el
      parámetro bounded no intentará pedir prestado
      ancho de banda a ninguna de sus hermanas. El comportamiento
      contrario viene establecido por el parámetro borrow. Por
      defecto, si no se indica nada, se supondrá que el borrow
      está activo.

    Básicamente CBQ es muy apropiada para casos en
    los que se dispone de un ancho de banda fijo que se quiera
    dividir en varios propósitos, dando a cada uno de ellos un
    ancho de banda garantizado, y con la posibilidad de prestar ancho
    de banda entre ellos.

    1. Disciplina de colas Hierarchical Token Bucket
      (HTB).

    HTB tiene una funcionalidad muy similar a la de CBQ,
    aunque su implementación es completamente distinta y sus
    configuración mucho más sencilla. El único
    pero es que HTB aún no forma parte del kernel
    estándar de Linux y hay que parcharlo y recompilarlo para
    utilizarla

    1. UTILIZACIÓN DE FILTROS PARA LA
      CLASIFICACIÓN DE PAQUETES.

    Sabemos que en las disciplinas de colas con clases es
    necesario llevar a cabo una clasificación del
    tráfico. Es decir, es necesario determinar a qué
    clase debe ir cada paquete IP.

    Para ello utilizamos el concepto de
    filtro que asociaremos a cada disciplina de colas en la
    que sea necesario llevar a cabo una
    clasificación.

    Las posibilidades a la hora de filtrar los paquetes son
    múltiples, incluso hay algunos tipos de filtros que son
    específicos de determinadas disciplinas de
    colas.

    • u32Mediante las cabeceras de los
      paquetes
    • fwmarkMediante netfilter
    • route
    1. Filtro u32

    Este tipo de filtro proporciona una versatilidad enorme
    al permitir muchos criterios a la hora de llevar a cabo el
    filtrado, lo cual hace que sean los más ampliamente
    utilizados.

    Por definición, este tipo de filtro permite
    filtrar en función de cualquier conjunto de bits, tanto de
    la cabecera del paquete IP, como de la cabecera del segmento de
    datos. Sin embargo, este tipo de utilización es bastante
    complicada, por lo que normalmente se suelen utilizar formas
    más directas para estos filtros. Así, algunos de
    estos criterios directos son:

    • Dirección IP de origen / destino del
      paquete
    • Protocolo utilizado tcp, udp, icmp, gre,
    • Puertos de origen y destino utilizados
    • Valor del campo TOS de la cabecera IP

    Por ejemplo:

    # tc filter add dev eth0 parent 10:0 protocol ip prio 1
    u32

    mach ip src 4.3.2.1/32

    mach ip dport 80 0xffff flowid 10:1

    Este filtro seleccionará aquellos paquetes IP que
    tenga como dirección origen 4.3.2.1 y puerto destino el
    80.

    1. Filtro route

    Este tipo de filtros toman su decisión en
    función del resultado obtenido al pasar el paquete IP por
    la tabla de rutas.

    Por ejemplo:

    # ip route add 192.168.10.0/24 via 192.168.10.1 dev eth1
    realm 10

    Con este comando indicamos que los paquetes que vayan a
    cualquiera de las direcciones 192.168.10.0/24 será marcado
    con el realm 10 si son consultados por un filtro de tipo
    route.

    # tc filter add dev eth1 parent 1:0 protocol ip prio 100

    route to 1 0 classid 1:10

    Como vemos, cualquier paquete con destino
    192.168.10.0/24 será enviado a la clase con manejador
    1:10.

    1. La instalación se realizó con los CD’s quemados a partir de las imágenes iso, del
      Red Hat Linux release 9 ‘Shrike’, Kernel
      2.4.20-8, bajadas de un espejo encontrado a través
      de http://www.redhat.com
      .

      Con la 9 ‘Shrike’, la
      configuración de las tarjetas de
      red, se realiza con el control de dispositivos de red,
      en el entorno X’s. Anteriormente se realizaba
      mediante linuxconf desde la consola.

    2. Instalación
      del S.O. Linux,
      distribución Red Hat.

      1. Introducción
    3. CONFIGURACIÓN NAT

    Linux utiliza el software netfilter a
    través de una interfaz a nivel de usuario llamada iptables
    para llevar a cabo un filtrado de paquetes de estados completos.
    Utiliza la misma interfaz de nivel de usuario para llevar a cabo
    la traducción de direcciones de red (NAT), el
    enmascaramiento y el reencaminamiento de puertos.

    Básicamente, existen dos tipos de cortafuegos en Linux
    y cada tipo básico tiene sus subtipos. Los dos tipos
    básicos son filtros de paquetes y cortafuegos proxy.

    Los filtros de paquetes pueden ser :

    • Reencaminamiento. Es en este tipo de cortafuegos
      de filtro de paquetes donde se toma la decisión de
      reencaminar o no.
    • Enmascaramiento. Estos cortafuegos rescriben las
      direcciones de origen y destino.

    Los cortafuegos proxy pueden ser:

    • Estándar. Con este tipo, un cliente se
      conecta a un puerto especial y se le redirecciona para salir
      por otro puerto.
    • Transparente. Con este cortafuegos, el cliente no
      usa un puerto especial, sino que el software del cortafuegos
      hace las funciones de
      proxy de la conexión de modo transparente.
    1. Los cortafuegos de filtrado funcionan siguiendo este
      principio: la información que se necesita para
      tomar una decisión sobre qué hacer con un
      paquete está en la cabecera
      . La cabecera
      contiene información sobre las direcciones origen y
      destino, el tiempo de vida (TTL), el protocolo, y mucha
      más información. También contiene la
      suma de comprobación de la cabecera, que ayuda a
      identificar si la cabecera ha sido corrompida. En resumen,
      en una cabecera de IP van contenidos unos trece campos
      distintos, muchos de los cuales contienen múltiples
      piezas de información.

      IP no comprueba el valor de payload nada más que
      para ver si es del tamaño correcto. El protocolo de
      control de transporte TCP, es el responsable de
      asegurar la integridad de la carga. Los paquetes UDP no
      tienen ningún método de comprobación de
      errores inherente.

      Linux, desde el kernel 2.4.0, utiliza netfilter y la
      herramienta de nivel de usuario iptables, para proporcionar
      el filtrado de paquetes. Para implementar un cortafuegos de
      filtrado de paquetes, se tienen que tomar decisiones al
      respecto de qué tipo de paquetes filtrar
      específicamente y qué hacer con ellos cuando
      se encuentran esos paquetes.

      El software de iptables permite aplicar varios criterios
      diferentes a los paquetes.

      Los criterios se pueden aplicar a paquetes de entrada,
      de salida, o a paquetes que atraviesen el cortafuegos.
      Estás decisiones se pueden basar en: de dónde
      vienen los paquetes por la dirección, a dónde
      van por la dirección o a dónde van por el
      puerto.

      Se pueden aplicar diferentes reglas, dependiendo de si
      son paquetes TCP, paquetes UDP o paquetes ICMP. La forma de
      funcionamiento de netfilter también permite
      manipular el post y preencaminamiento de los paquetes, y
      pude filtrar conexiones basándose en conexiones
      nuevas, establecidas o relacionadas, igual que con los
      paquetes de dirección, basándose en
      indicadores específicamente activados en el
      paquete.

      Netfilter también pude alterar los paquetes,
      cambiando los indicadores, que se pueden utilizar luego
      para cambiar la prioridad de la colocación de los
      paquetes en la cola. Finalmente, para aquellos paquetes que
      no tienen especificado un tratamiento concreto, la
      política general determina su destino final.

      La capacidad de netfilter de manejar paquetes asociados
      con conexiones establecidas o relacionadas, la convierte en
      una herramienta de "estados completos". Éste
      es un término empleado por el marketing, del que se abusa, y que significa
      que el software puede hacer el seguimiento total de las
      conexiones. De hecho, cualquier software de filtrado de
      paquetes (como ipchains, anterior al kernel 2.2.x de Linux)
      que permite secciones activas de FTP, es de estados
      completos. Esto también se aplica a cualquier
      software capaz de hacer el seguimiento de conexiones
      enmascaradas. Netfilter también hace el seguimiento
      de estas conexiones y los siguientes paquetes (establecidos
      o relacionados) no son sometidos al conjunto completo de
      reglas. sino sólo a aquellas que se aplicaron a la
      conexión inicial, haciendo que netfilter se ejecute
      más rápido.

    2. Filtros de paquetes

      Los cortafuegos proxy funcionan de manera
      diferente que los filtros de paquetes.

      Todo el tráfico se recibe en el
      cortafuegos, bien sea de entrada o de salida. Pero los
      proxy redirigen el tráfico permitido a través
      del cortafuegos rescribiendo sus cabeceras. Para ser
      redirigido, el tráfico ha de registrarse en el
      cortafuegos. De hecho, gran parte del análisis de la sección previa
      se puede aplicar a un proxy. La diferencia es sutil; dado
      que el software de filtrado de paquetes lo que hace es
      rescribir las cabeceras cuando hace enmascaramiento y
      normalmente no redirige el tráfico, y el proxy
      transparente, reencamina (localmente) el tráfico que
      llega a una interfaz, y sale por otra. Los proxy funcionan
      a más alto nivel en el modelo
      OSI que los filtros de paquetes, por lo que tienen mas
      sobrecarga de trabajo,
      pero pueden inspeccionar paquetes enteros con más
      detenimiento. También pueden hacer cosas como
      mantener un caché de conexiones para aumentar la
      velocidad de acceso.

      Cualquier encaminador, pasarela o servidor que
      transporta un paquete de red de una red a otra, rescribe la
      cabecera. Pero la reescritura no altera las direcciones de
      origen o destino; sólo altera el valor de TTL y la
      suma de comprobación, y, ocasionalmente, la longitud
      total y el valor de desplazamiento relativo de fragmento
      (entre otros), si hay que fragmentar los paquetes para
      continuar. En estas notas, la reescritura de las cabeceras
      se refiere principalmente a la reescritura de las
      direcciones.

    3. Cortafuegos Proxy

      La traducción de direcciones de red,
      básicamente le permite rescribir las cabeceras de
      paquetes según pasan por el cortafuegos. Estas
      cabeceras pueden ser escritas según van saliendo del
      cortafuegos (post-encaminamiento) e implica el cambio de la
      dirección original del sistema que inicia la
      conexión por la dirección externa del
      cortafuegos. Un servidor de Internet verá entonces
      una conexión que se origina en el cortafuegos o
      sistema NAT. Dado que la dirección original es la
      que se cambia, netfilter la denomina NAT del origen o SNAT.
      Puede utilizar este mecanismo para proteger una red con
      direcciones IP públicas. En una forma especializada
      de SNAT, el enmascaramiento de IP, se utiliza
      comúnmente para permitir que una red con direcciones
      IP privadas (direcciones IP no encaminables hacia Internet)
      sea capaz de acceder a Internet. Ambos mecanismos hacen lo
      mismo, y ambos se pueden utilizar con direcciones IP
      privadas. Sin embargo el enmascaramiento de IP está
      reservado, generalmente, para cuentas
      de acceso telefónico con direcciones IP
      dinámicas. Si no sabe qué dirección IP
      se le ha asignado cuando se conecta a su ISP, esto es
      probablemente lo que tiene, así que
      necesitará emplear enmascaramiento en lugar de
      SNAT.

    4. SNAT

      El otro tipo de NAT, o alteración de
      paquetes, que permite netfilter se llama NAT de destino o
      DNAT. Esta forma de alteración de la
      dirección de hace antes del encaminamiento y se usa
      para tomar una conexión inicial al sistema NAT y
      redirigirla a un sistema interno. En algunos
      círculos, a este mecanismo se le denomina
      reencaminamiento de puertos, porque el
      reencaminamiento generalmente se basa en el puerto inicial
      de la conexión. Esto le permitiría tener
      sistemas independientes en sus red de confianza capaces de
      manejar HTTP,
      FTP, correo, DNS, y
      demás, pero aparentado que la máquina NAT es
      la que está haciendo todo el trabajo. Esta
      particular forma de alteración de direcciones
      requiere que disponga de una dirección IP
      encaminable. Si tiene que utilizar enmascaramiento de IP,
      entonces no podrá utilizar DNAT.

    5. DNAT
    6. Enmascaramiento

    Con mucha frecuencia, el software de cortafuegos de
    filtrado de paquetes se usa para ocultar una red
    pública interna y permitir que entre solamente
    cierto tráfico.

    En otro esquema de red, no se tienen bloques de
    direcciones IP públicos para trabajar, y en muchas
    ocasiones, solo tienen acceso telefónico a otras redes
    TCP/IP, en particular a Internet. Por lo que le les asigna una
    dirección IP de un grupo de IP disponibles con cada
    conexión.

    Utilizando el enmascaramiento de IP, una red de negocio
    pequeño o familiar puede dar acceso a todas las
    máquinas conectadas a una red externa como Internet,
    utilizando una dirección IP única en un servidor en
    una única máquina. Todos los paquetes que vayan a
    Internet se enmascaran como si estuvieran enviados desde el
    servidor que está ejecutando el enmascaramiento de IP. El
    servidor mantiene la información necesaria para encaminar
    los paquetes de la red de vuelta a las máquinas que los
    deben recibir.

    Cada conexión es tanto SNAT como DNAT,
    dependiendo de en qué dirección vayan los paquetes.
    Sin embargo, es el paquete de la conexión inicial (un
    paquete con el bit SYN a 1), el que determina que estamos
    haciendo. Después de eso, el seguimiento de la
    conexión permite que los paquetes de retorno vuelvan al
    sistema origen. El seguimiento de paquetes convierte a netfilter
    en una herramienta de filtrado de paquetes estados completos,
    también permite que se ejecute más
    rápidamente, dado que netfilter recuerda las reglas que
    afectan a la conexión, las utiliza, y se salta el
    resto.

    1. Componentes del kernel
      necesarios

    Linux, viene en la mayoría de las distribuciones
    con el kernel precompilado con todo lo que se necesita para
    utilizar el enmascaramiento de IP. Todo lo que se necesita para
    implementarlo es cargar algunos módulos del kernel y
    configurar algunas reglas sencillas de cortafuegos.

    Para recompilar nuestro propio kernel, la lista de
    elementos necesarios es la siguiente:

    • Code maturity options. Indicar una de las
      sig.
    • development
    • incomplete code
    • drivers
    • Loadabel module support.
    • Habilite (enable)
    • Kernel module loader
    • Networking options.
    • Network packet filtering
    • Network packet filtering debugging
    • TCP/IP Networking
    • IP Netfilter configuration
    • Connection tracking
    • FTP protocol support
    • IP tables support
    • Full NAT
    • MASQUERADE target support
    • IPv6 protocol (opcional)
    • IPv6 Netfilter configuration
    • IPv6 tables suport
    • Packet filtering
    1. Módulos

    Cuando un paquete de salida de red llega a la
    máquina cortafuegos (el servidor que tiene el
    enmascaramiento de IP instalado), el cortafuegos rescribe los
    elementos de cada paquete para hacer que parezca que salen del
    cortafuegos y no de la máquina que está
    detrás del cortafuegos. Los paquetes de retorno se
    modifican para que vuelvan a la máquina que envió
    los paquetes de salida originales. Para ninguno de los dos
    extremos de la transacción nada raro en absoluto parece
    estar pasando.

    Algunos servicios, como FTP, necesitan un trato
    especial, de ahí el módulo para soportar el
    seguimiento de conexiones FTP. La razón de este trato
    especial es que una conexión activa de FTP utiliza dos
    puertos distintos, el 21 para control, y el 20 para transferencia
    de datos. Esto complica las cosas porque la conexión del
    puerto 20 viene, no del cliente, sino del servidor en respuesta
    al cliente. Esto es necesario para descargas pasivas, que
    sólo utilizan el canal de control (puerto 21). Este es el
    comportamiento predeterminado en Netscape e Internet
    Explorer. Pero, para otros clientes FTP, necesitará el
    seguimiento de la conexión y que estén cargados los
    módulos FTP de traducción de direcciones de red (a
    menos que los arrancase en el modo pasivo o como ncftp que
    automáticamente conmutará de un modo a
    otro)

    Para tener un servidor de enmascaramiento se
    deberán tener los sig. módulos:

    • ip_tables
    • iptable_nat
    • ip_conntrack
    • ip_conntrack_ftp
    • ip_nat_ftp
    • ipt_MASQUERADE
    • ipt_MARK

    Los cuales se pueden cargar manualmente, o al ejecutar
    el archivo de
    configuración de reglas.

    1. Configuración de reglas

    Para cargar automáticamente los módulos y
    las reglas cada vez que el sistema se reinicie, se crea un
    archivo con atributos de ejecutable en el directorio
    /etc/rc.d

    • cd /etc/rc.d
    • touch ip_tables
    • chmod 744 ip_tables

    Se edita el archivo ip_tables y se carga con lo
    siguiente:

    /sbin/depmod -a

    /sbin/insmod ip_tables

    /sbin/insmod ip_conntrack

    /sbin/insmod ip_conntrack_ftp

    /sbin/insmod ip_conntrack_irc

    /sbin/insmod iptable_nat

    /sbin/insmod ip_nat_ftp

    /sbin/insmod ipt_MASQUERADE

    /sbin/insmod ipt_state

    /sbin/insmod ipt_MARK

    echo "1" > /proc/sys/net/ipv4/ip_forward

    echo "1" > /proc/sys/net/ipv4/ip_dynaddr

    /sbin/iptables -P INPUT ACCEPT

    /sbin/iptables -F INPUT

    /sbin/iptables -P OUTPUT ACCEPT

    /sbin/iptables -F OUTPUT

    /sbin/iptables -P FORWARD ACCEPT

    /sbin/iptables -F FORWARD

    /sbin/iptables -t nat -F

    /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state
    –state ESTABLISHED,RELATED -j ACCEPT

    /sbin/iptables -A FORWARD -i eth1 -o eth0 -j
    ACCEPT

    /sbin/iptables -A FORWARD

    /sbin/iptables -t nat -A POSTROUTING -o eth0 -j
    MASQUERADE

    Donde eth0 es NIC que va a tu
    bridge y eth1 con la NIC a tu LAN.

    Si se utiliza un módem ADSL,
    sustituir eth0 por ppp0 y emplear:

    /sbin/iptables -t nat -A POSTROUTING -o ppp0 -j
    MASQUERADE

    La última línea se puede sustituir por
    :

    /sbin/iptables -t nat -A POSTROUTING -o eth0 -j SNAT
    –to 192.168.150.244

    Donde 192.168.150.244 es la IP de la tarjeta de red a
    Internet

    O por:

    /sbin/iptables -t nat -A POSTROUTING -j MASQUERADE -o
    eth0 -s 172.16.200.0/24 -d0/0

    Donde 172.16.200.0/24 es la red local.

    Se edita el archivo rc.local y para que se cargue al
    inicio el archivo de reglas, se le agrega al final:

    • /etc/rc.d/./ip_tables
    1. Bloqueando salida a Internet

    Si tenemos la necesidad de no permitir que determinada
    IP salga a Internet, solo basta con agregar su dirección a
    la cadena FORWARD, por ejemplo :

    iptables -A FORWARD -s 172.16.200.3/32 -j
    DROP

    Donde el /32 se refiere a que todos los octetos son
    ocupados para la identificación de la IP.

    Para permitirle salir a Internet nuevamente, solo haya
    que borrar la regla anterior :

    iptables -D FORWARD -s 172.16.200.3/32 -j
    DROP

    Lo anterior desde la consola o para el caso de varias
    direcciones se hace con un script ejecutable como por
    ejemplo:

    • touch Aip
    • chmod 744 Aip
    • touch Dip
    • chmod 744 Dip

    Aip :

    /sbin/iptables -A FORWARD -s 172.16.200.3/32 -j
    DROP

    /sbin/iptables -A FORWARD -s 172.16.200.4/32 -j
    DROP

    /sbin/iptables -A FORWARD -s 172.16.200.5/32 -j
    DROP

    /sbin/iptables -A FORWARD -s 172.16.200.7/32 -j
    DROP

    /sbin/iptables -A FORWARD -s 172.16.200.8/32 -j
    DROP

    /sbin/iptables -A FORWARD -s 172.16.200.11/32 -j
    DROP

    /sbin/iptables -A FORWARD -s 172.16.200.21/32 -j
    DROP

    Dip:

    /sbin/iptables -D FORWARD -s 172.16.200.3/32 -j
    DROP

    /sbin/iptables -D FORWARD -s 172.16.200.4/32 -j
    DROP

    /sbin/iptables -D FORWARD -s 172.16.200.5/32 -j
    DROP

    /sbin/iptables -D FORWARD -s 172.16.200.7/32 -j
    DROP

    /sbin/iptables -D FORWARD -s 172.16.200.8/32 -j
    DROP

    /sbin/iptables -D FORWARD -s 172.16.200.11/32 -j
    DROP

    /sbin/iptables -D FORWARD -s 172.16.200.21/32 -j
    DROP

    Si llegáramos a ejecutar los scripts mas de
    una ocasión, las cadenas se duplican tantas veces como
    agreguemos la cadena, en el caso del borrado, si no existe una
    regla similar, se arroja un error indicándolo
    solamente.

    Para listar lo que tengamos en iptables :

    iptables -L

    Ahora podemos activarlas (Aip para bloquear) desde el
    arranque en el rc.local y borrarlas (Dip para permitir) desde
    consola.

    1. Automatización de las
      cadenas

    Una buena opción es utilizar al demonio CRON, para
    programar el horario de activación – desactivación
    de las cadenas.

    Por ejemplo si en el arranque en el rc.local
    tenemos:

    # shaper

    /etc/rc.d/ ./spr

    # bloqueo de IP’s

    /etc/rc.d/./Aip

    Podemos programar el CRON para que las active o desactive
    en determinado horario, en el caso de que se desee que los
    usuarios de determinadas máquinas puedan tener acceso a
    Internet solo a determinadas horas:

    edita el archivo crontab para el root :

    crontab -e

    en el cual ponemos :

    00 09 * * 1-6 /etc/rc.d/./Dip

    00 10 * * 1-6 /etc/rc.d/./Aip

    00 14 * * 1-6 /etc/rc.d/./Dip

    00 16 * * 1-6 /etc/rc.d/./Aip

    Que activará el archivo Dip de lunes a
    Sábado (1-6) a las 9 de la mañana y a las 14:00
    Hrs. y Activará el archivo Aip a las 10 dela mañana
    y a las 16:00 Hrs.

    ya que los campos utilizados son * * * * *
    tarea

    donde los asteriscos respresentan:

    1. minutos 0-59
    2. horas 0-23
    3. días del mes 1-31
    4. meses 1-12
    5. días de la semana 0-7 donde 0 ó 7 es
      el domingo

    Como separadores se utiliza la coma (, separa
    números) el guión (- especifica rangos).

    Listar lo que tenemos en el crontab:

    crontab -l

    Borrar lo que hay en el crontab:

    crontab -r

    1. Pruebas y Optimizaciones

    Actualmente en Linux se pueden implementar facilidades
    como:

    • Regulación del ancho de banda de alguna
      interfaz de red (abriéndola o
      cerrándola)
    • Repartir en función de múltiples
      criterios, el ancho de banda de nuestra interfaz de
      red.
    • Proteger a nuestra red de ataques clásicos
      como el Deny of Service.
    • Proteger a Internet de nuestros propios clientes
      malandros.
    • Multiplexar varios servidores como uno solo,
      permitiendo implementar el balanceo de carga o la alta
      disponibilidad.
    • Hacer enrutamiento según criterios tan
      variados como el usuario, dirección, MAC, IP de Origen,
      tipo de servicio, hora del día, etc.
    1. Regulación del ancho de banda -Traffic
      Shaping-

    Existen varias formas de regular el ancho de banda al
    cual trabajan nuestras interfaces de red todas ellas tinen que
    ver con el control del tráfico, para prevenir que las
    aplicaciones que corren en determinada parte, dejen muy limitadas
    a las que corren en alguna otra. Esto es muy importante si se
    está conectado al propio cabezal de Internet, ya que de
    otra forma existe la posibilidad de quitar ancho de banda a los
    propios clientes.

    Lo anterior se consigue mediate los siguientes
    módulos o scripts:

    • shaper. Limita el caudal en la salida de las
      interfaces exclusivamente.
    • rshaper. Limita en ambos sentidos, por IP o
      bloques de IP’s, pero no está documentado su
      empleo
      junto con NAT.
    • wondershaper. Utiliza a CBQ o a
      HTB.
    • cbq init script.
    1. El modulo shaper, se puede seleccionar en la
      instalación del Red Hat Linux, o se puede conseguir
      fácilmente en la red. Aunque existe
      información sobre como hacerlo andar, es algo
      confusa y contradictoria en la forma que quedan las rutas
      del dispositivo físico y el shaper.

      1. Como el kernel solo acepta un módulo a
        la vez, hay que crear tantas ligas simbólicas al
        shaper.o, como interfaces de red vayamos a utilizar,
        por ejemplo utilizamos el módulo shaper.o y la
        liga shaper1.o para el caso de dos
        interfaces:

        ln – s
        /lib/modules/2.4.20-8/kernel/drivers/net/shaper.o
        /lib/modules/2.4.20-8/kernel/drivers/net/shaper1.o

      2. Creación de ligas
        simbólicas

        insmod
        /lib/modules/2.4.20-8/kernel/drivers/net/shaper.o

        insmod
        /lib/modules/2.4.20-8/kernel/drivers/net/shaper1.o

        Al levanter el primer modulo del shaper, queda
        como shaper0, y los siguientes aparecen como shaper1,
        shaper2, … shapern. Podemos listar los
        módulos mediante lsmod | more

      3. Carga del módulo

        La interfaz del dispositivo físico debe
        de estar levantada para que se pueda fijar el shaper a
        la misma.

        shapecfg attach shaper0 eth0

        shapecfg speed shaper0 128000

        shapecfg attach shaper1 eth1

        shapecfg speed shaper1 128000

        La parte shapecfg attach shaper0 eth0, se
        puede hacer solo una vez y queda fija hasta no apagar
        la PC. Pero la parte shapecfg speed shaper0 128000 se
        puede modificar desde consola o script y refleja
        cambios de inmediato. Según las referencias
        encontradas, se le puede dar una velocidad de 8000 a
        256000, pero las pruebas que se realizaron, salieron bien
        en velocidades de 8000 a 1024000.

      4. Fijación a la interface de
        red

        El shaper lo levantamos como cualquier otra
        interfaz:

        ip link set shaper0 up

        ip link set shaper1 up

        Ahora le agregamos las direcciones, las
        cuales deben ser las mismas que la interfaz real
        ,
        pues si se le quitan, se cae el NAT.

        En el caso de la ruta por default de nuestra
        interfaz con salida a Internet, si se elimina y se
        levanta la misma pero con salida por el shaper
        correspondiente.

        ip address add 192.168.150.244/24 brd
        192.168.150.255 dev shaper0

        ip route del default via 192.168.150.2 dev
        eth0

        ip route add default via 192.168.150.2 dev
        shaper0

        ip address add 172.16.200.34/24 brd
        172.16.200.255 dev shaper1

        ip route flush cache

        Se refresca el cache de
        rutas…

      5. Levantamiento del shaper y
        configuración de rutas

        Ahora se procede a cargar los módulos
        para el NAT :

        /sbin/depmod -a

        /sbin/insmod ip_tables

        /sbin/insmod ip_conntrack

        /sbin/insmod ip_conntrack_ftp

        /sbin/insmod ip_conntrack_irc

        /sbin/insmod iptable_nat

        /sbin/insmod ip_nat_ftp

        /sbin/insmod ipt_MASQUERADE

        /sbin/insmod ipt_state

        /sbin/insmod ipt_MARK

        echo "1" >
        /proc/sys/net/ipv4/ip_forward

        echo "1" >
        /proc/sys/net/ipv4/ip_dynaddr

        /sbin/iptables -P INPUT ACCEPT

        /sbin/iptables -F INPUT

        /sbin/iptables -P OUTPUT ACCEPT

        /sbin/iptables -F OUTPUT

        /sbin/iptables -P FORWARD ACCEPT

        /sbin/iptables -F FORWARD

        /sbin/iptables -t nat -F

        /sbin/iptables -A FORWARD -i shaper0 -o
        shaper1 -m state –state ESTABLISHED,RELATED -j
        ACCEPT

        /sbin/iptables -A FORWARD -i shaper1 -o
        shaper0 -j ACCEPT

        /sbin/iptables -A FORWARD

        /sbin/iptables -t nat -A POSTROUTING -o
        shaper0 -j SNAT –to 192.168.150.244

      6. Levantamiento de módulos para el
        NAT

        Teóricamente el shaper debería
        de estar funcionando con el NAT en este punto, solo que
        se encontró en la práctica que no era
        así, ya que se procedió a montar el
        shaper cuando ya se tenía el NAT, por lo que se
        utiliza lo siguiente para que el sistema comience a
        andar:

        Dar de baja y volver a colocar las direcciones
        de las interfaces de red:

        ip address del 192.168.150.244/24 brd
        192.168.150.255 dev eth0

        ip address del 172.16.200.34/24 brd
        172.16.200.255 dev eth1

        ip route flush cache

        ip address add 192.168.150.244/24 brd
        192.168.150.255 dev eth0

        ip route del default via 192.168.150.2 dev
        shaper0

        ip route add default via 192.168.150.2 dev
        eth0

        ip address add 172.16.200.34/24 brd
        172.16.200.255 dev eth1

        ip route flush cache

        Ahora colocar el gateway por default
        nuevamente

        ip route del default via 192.168.150.2 dev
        eth0

        ip route add default via 192.168.150.2 dev
        shaper0

        ip route flush cache

      7. Artesanía para que jale el
        shaper
      8. Agrupando scripts
    2. shaper.o

    Para la implementación y la interactividad
    fácil desde la consola, se encontró que es mejor
    separar en pequeños scripts la forma de levantar el NAT y
    el shaper, siendo la forma como quedó
    finalmente:

    1. Se edita el archivo rc.local quitando o comentado
      /etc/rc.d/./ip_tables y agregándole al final:
      /etc/rc.d/./spr
    2. El archivo spr se hace ejecutable
    • cd /etc/rc.d
    • touch spr
    • chmod 744 spr

    y se le agrega:

    insmod
    /lib/modules/2.4.20-8/kernel/drivers/net/shaper.o

    insmod
    /lib/modules/2.4.20-8/kernel/drivers/net/shaper1.o

    shapecfg attach shaper0 eth0

    shapecfg speed shaper0 128000

    shapecfg attach shaper1 eth1

    shapecfg speed shaper1 128000

    /etc/rc.d/./s_Prutas

    /etc/rc.d/./ip_modulos

    /etc/rc.d/./s_ip_reglas

    /etc/rc.d/./Qrutas

    /etc/rc.d/./Prutas

    ip route del default via 192.168.150.2 dev
    eth0

    ip route add default via 192.168.150.2 dev
    shaper0

    ip route flush cache

    1. ip link set shaper0 up

      ip link set shaper1 up

      ip address add 192.168.150.244/24 brd
      192.168.150.255 dev shaper0

      ip route del default via 192.168.150.2 dev
      eth0

      ip route add default via 192.168.150.2 dev
      shaper0

      ip address add 172.16.200.34/24 brd 172.16.200.255
      dev shaper1

      ip route flush cache

    2. El archivo s_Prutas lleva:

      /sbin/depmod -a

      /sbin/insmod ip_tables

      /sbin/insmod ip_conntrack

      /sbin/insmod ip_conntrack_ftp

      /sbin/insmod ip_conntrack_irc

      /sbin/insmod iptable_nat

      /sbin/insmod ip_nat_ftp

      /sbin/insmod ipt_MASQUERADE

      /sbin/insmod ipt_state

      /sbin/insmod ipt_MARK

    3. ip_modulos lleva:

      echo "1" >
      /proc/sys/net/ipv4/ip_forward

      echo "1" >
      /proc/sys/net/ipv4/ip_dynaddr

      /sbin/iptables -P INPUT ACCEPT

      /sbin/iptables -F INPUT

      /sbin/iptables -P OUTPUT ACCEPT

      /sbin/iptables -F OUTPUT

      /sbin/iptables -P FORWARD ACCEPT

      /sbin/iptables -F FORWARD

      /sbin/iptables -t nat -F

      /sbin/iptables -A FORWARD -i shaper0 -o shaper1 -m
      state –state ESTABLISHED,RELATED -j ACCEPT

      /sbin/iptables -A FORWARD -i shaper1 -o shaper0 -j
      ACCEPT

      /sbin/iptables -A FORWARD

      /sbin/iptables -t nat -A POSTROUTING -o shaper0 -j
      SNAT –to 192.168.150.244

    4. s_ip_reglas lleva:

      ip address del 192.168.150.244/24 brd
      192.168.150.255 dev eth0

      ip address del 172.16.200.34/24 brd 172.16.200.255
      dev eth1

      ip route flush cache

    5. Qrutas lleva:

      ip address add 192.168.150.244/24 brd
      192.168.150.255 dev eth0

      ip route del default via 192.168.150.2 dev
      shaper0

      ip route add default via 192.168.150.2 dev
      eth0

      ip address add 172.16.200.34/24 brd 172.16.200.255
      dev eth1

      ip route flush cache

    6. Prutas lleva
    7. Finalmete se hacen scripts para poner la velocidad
      que deseemos, la cual es tomada enseguida, y unas ligas
      simbólicas en el directorio /root para activar
      comodamente:
    1. shapecfg speed shaper0 8000

      shapecfg speed shaper1 8000

    2. s8

      shapecfg speed shaper0 16000

      shapecfg speed shaper1 16000

    3. s16

      shapecfg speed shaper0 32000

      shapecfg speed shaper1 32000

    4. s32

      shapecfg speed shaper0 64000

      shapecfg speed shaper1 64000

    5. s64

      shapecfg speed shaper0 128000

      shapecfg speed shaper1 128000

    6. s128

      shapecfg speed shaper0 256000

      shapecfg speed shaper1 256000

    7. s256

      shapecfg speed shaper0 512000

      shapecfg speed shaper1 512000

    8. s512
    9. sInsano

    shapecfg speed shaper0 1024000

    shapecfg speed shaper1 1024000

    1. Comentarios
    1. Se hace notar que en las referencias consultadas
      estaba un límite de 8000 a 256000, pero en alguna otra
      documentación tenía una velocidad
      arriba de 256000, por lo que en las pruebas que se hicieron con
      varias PC’s de la red, se soportaba 8000k hasta 1024000k,
      no queriendo probar mas arriba, para no interferir con el ancho
      de banda de los clientes. El ancho de banda inicial era alto, y
      casi de inmediato el shaper lo acomodaba al caudal deseado, el
      cual era correcto en las páginas de prueba bandwidth
      test.
    2. La velocidad puede ser diferente entre los shapers,
      depende de lo que tratemos de hacer.
    3. Se hicieron scripts similares para el caso del NAT
      exclusivamente, para poder alternar y/o probar ambas
      cosas.
    1. De la página http://lartc.org/wondershaper/
      se bajó el wondershaper-1.1a.tar.gz, se
      descomprime (en nuestro caso lo hicimos en
      /etc/sysconfig/cbq/):

      $ tar −xzvf
      wondershaper−1.1a.tar.gz

      La forma de activarlo, es realmente fácil,
      solo se modifican en el script wshaper.htb los siguientes
      parámetros:

      DOWNLINK=800

      UPLINK=220

      DEV=ppp0

      # low priority OUTGOING traffic – you can leave
      this blank if you want

      # low priority source netmasks

      NOPRIOHOSTSRC=

      # low priority destination netmasks

      NOPRIOHOSTDST=

      # low priority source ports

      NOPRIOPORTSRC=

      # low priority destination ports

      NOPRIOPORTDST=

      Y se comentan o remueven las siguientes 2
      líneas:

      echo Please read the documentation in 'README'
      first

      exit

      1. Ajustes
    2. wshaper.htb
    • DOWNLIK. Vel. de bajada en Kb, un poco menor a
      nuestra vel. máxima
    • UPLINK. Vel. de subida en Kb, un poco menor a
      nuestra vel. máxima
    • DEV. Interfaz con salida a Internet
    • NOPRIOHOSTSRC. IP’s locales con baja
      prioridad
    • NOPRIOHOSTDST. IP’s foráneas con baja
      prioridad
    • NOPRIOPORTSCR. Puertos Locales con baja
      prioridad.
    • NOPRIOPORTDST. Puertos foráneos con baja
      prioridad.

    En el DOWNLINK Y UPLINK como trabajamos con velocidades
    iguales en nuestro servicio, pues, las dejé iguales,
    sólo limitándolos a algo cercano a 256K.

    1. Se puede hacer a mano, pero es preferible editar
      el archivo rc.local con:

      /etc/rc.d/./ip_tables

      /etc/sysconfig/cbq/wondershaper-1.1a/./wshaper.htb

      Para hacerlo a mano, se puede elaborar un enlace
      simbólico por ejemplo al directorio rc.d
      :

      ln –s
      /etc/sysconfig/cbq/wondershaper-1.1a/whaper.htb
      /etc/rc.d/whaper.htb

      Y para arrancarlo o detenerlo :

      ./wshaper start

      ./wshaper stop

    2. Arranque
    3. Comentarios
    1. Se encontró al wondershaper realmente
      fácil de ajustar, pues se limita solo el caudal de la
      interfaz con salida a Internet.
    2. Los valores introducidos en la velocidad son
      aproximados, encontrándose que variaban de 0 a un
      10%.
    3. Cuando un PC con alta prioridad, necesita más
      ancho de banda, lo toma de las PC’s marcadas para una
      baja prioridad.
    4. En el script original la línea :

    # low priority destination ports

    NOPRIOPORTSRC=

    Hay que corregirla a NOPRIOPORTDST=

    1. Cuando cargamos el wondershaper (o al cbq), ignora las
      reglas del iptables donde se bloquean a determinadas
      IP’s.
    1. cbq.init script

    El cbq, viene incluido con el Red Hat : cbq.init v0.7.1
    (Red Hat modified for bug 53904). como cbq en /sbin/cbq.

    Para activar el cbq, se debe de escribir un archivo para cada
    shaper en el directorio /etc/sysconfig/cbq.

    1. Cada archivo se debe de empezar con el nombre
      cbq-
    2. Luego un identificador que puede estar en el rango
      [0002-FFFF]
    3. punto . para separar el número del nombre del
      shaper
    4. Nombre del shaper, que puede ser cualquier palabra.

    cbq-identificador.nombre

    Si existe el archivo cbq-0000.example, ponerle otro nombre
    distinto, por ejemplo ej_cbq-0000.example, para que no se
    interfiera a la hora de compilar.

    Por default viene el archivo con los parámetros:

    DEVICE=
    <interfaz>,<bandwidth>,<weight>

    RATE=<speed>

    WEIGHT=<speed>

    PRIO=<1-8>

    1. DEVICEes la interfaz y si se tiene mas de una
      clase en la misma, en las demás solo pondremos el
      nombre y omitimos el bandwidth y weight.

      Bandwidth se refiere a la velocidad real de nuestra
      interfaz y weight es aprox. 1/10 de la misma.

    2. Parámetros de dispositivo

      RATE es el ancho de banda asignado a la clase, se
      pueden utilizar KBit, MBit y BPS

      WEIGHTes el ajuste fino y aprox. es igual a 1/10
      de RATE.

      PRIOes la prioridad. donde 1 es la más
      alta y 8 la mínima.

      Adicionalmente tenemos:

      PARENT=<clsid> Especifica la
      identificación de la clase padre a la cual esta
      vinculado el shaper. (Se deben construir clases padre antes
      de sus hijos).

      LEAF= none | tbf | sfq Especifica que cola se va
      a utilizar : token bucket filter, stochastic fairness
      queueing o ninguna. (por default es la tbf la que utiliza,
      este tipo de disciplina es el que se utiliza en el caso de
      que nuestra única necesidad sea limitar el ancho de
      banda de un determinado interfaz).

      Para permitir que la cola pida prestado ancho de banda,
      se debe poner none o a sqf. Y sfq se utiliza para
      distribuir el ancho de banda de forma equitativa, para
      evitar que alguien se lo apropie todo.

      BOUNDED=yes | no Si se pone a no, permite pedir
      prestado ancho de banda a su clase padre si sobrepasa el
      asignado (LEAF debe de estar = none o sqf), si se pone yes
      no permite pedir prestado ancho de banda.

      ISOLATED=yes | no Puesta a yes la clase no presta
      ancho de banda no usado a sus hijos.

    3. Parámetros de Clases

      BUFFER=<bytes>[/bytes] controla la
      profundidad del token bucket. Representa el tamaño
      máximo del burst que la clase puede enviar. La parte
      opcional es para determinar la longitud de los intervalos
      en el tamaño de los paquetes , para los cuales se
      guardan los tiempos de transmisión. (ej. 10Kb/8)

      LIMIT=<bytes> Determina la longitud
      máxima de reserva, si la cola contiene más
      datos que los especificados por LIMIT, se descartan los
      paquetes nuevos que llegan. La longitud de reserva
      determina la latencia de la cola en caso de
      congestión. (ej. 15Kb)

      PEAK=<speed> Tarifa máxima absoluta
      para el tráfico. Esto permite que controles la
      tarifa máxima absoluta que la clase puede enviar,
      porque TBF que permite 256Kbit/s por supuesto
      permitiría el índice de 512Kbit para la mitad
      de un segundo o 1Mbit para un cuarto de segundo.

      MTU=<bytes> Número máximo de
      octetos que se pueden enviar inmediatamente sobre el
      médio físico. Se requiere cuando se ha
      especificado PEAK. Por lo general se omite el MTU de
      Ethernet, pero, para otros tipos de medios
      puede que se desee cambiarlo. (ej. MTU=1500)

    4. Parámetros de TBQ qdisc

      QUANTUM=<bytes> Este parámetro no se
      debe fijar más bajo que el MTU, para Ethernet es
      1500b, o (con la cabecera del MAC) 1514b que es el valor
      usado en los ejemplos de Alexey Kuznetsov.

      PERTURB=<segundos> Periodo de la
      perturbación de la función hash. si no se
      utiliza, la reconfiguración del hash nunca
      ocurrirá, que es lo que probablemente no desea El
      valor prefijado de 10 segundos es uno bueno.
      (PERTURB=10)

    5. Parámetros de SFQ qdisc
    6. Parámetros de filtrado

    RULE=[[saddr[/prefix]] [:port[/mask]]
    [daddr[/prefix]] [:port[/mask]] Estos parámetros
    levantan las reglas de filtrado "u32" que deriva el
    tráfico por cada una de las clases. Usted puede utilizar
    campos múltiples de RULE por cada configuración.
    La máscara de puertos opcional solo debe ser utilizada
    por usuarios experimentados que entienden cómo funciona
    el filtro u32. (ej. 10.1.1.0/24:80)

    MARK=<mark> Este parámetro levanta las
    reglas del filtro "fw" para cada una de las clases de acuerdo a
    "mark" del cortafuegos. La marca del paquete es un
    número decimal que etiqueta cada paquete que cumple una
    regla si una regla del firewall
    así lo dicta. Puede utilizar campos múltiples de
    la MARK por cada configuración. Las reglas para diversos
    tipos de filtro pueden ser combinadas. Se debe poner atención.

    Configuración (1)

    Arranque (1)

    Comentarios (1)

    PERMUTACIÓN shaper –
    wondershaper – cbq (1)

    BIBLIOGRAFÍA (1)

    (1) Para ver la monografía completa seleccione la
    opción "Descargar" del menú
    superior

     

    Benigno Martínez Carranza

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter