Está en la página 1de 5

Investigación de Software

El presente anexo busca analizar el software disponible bajo GNU/Linux, capaces


de realizar las siguientes labores.

 Control de tráfico.
 Priorización de ancho de banda.
 Hosting local.

A fin de identificar las distintas opciones que permiten hacer estas funciones, se
analizaran los métodos que nos ofrece Linux. Las categorías de software que
realizan estas funciones y serán analizados son:

 Firewall
 Proxy

Firewall

El control de tráfico en un dispositivo networking habitualmente lo realiza un


firewall, filtrando y analizando el flujo de datos, dándole la opción de identificar un
tráfico específico dentro del tráfico de datos que pasa por él, entre las interfaces
directamente conectadas.

Además de las funciones ya mencionadas el firewall puede limitar, permitir, cifrar,


descifrar y clasificar el tráfico según se le configure, además permite la interacción
de un software adicional que realice las funciones no cubiertas por un firewall

ISP

Iptables se destaca como un software incluida en el kernel de casi todas las


distribuciones de Linux, además presenta opciones agregables como iproute, que
permiten realizar priorización de tráfico.
Iproute incluya particularmente un módulo llamado TC, que se especializa en el
QOS. Iptables trabaja en base a tablas y cadenas.

.
http://www.utilizalinux.com/que-es-iptables/

Tablas MANGLE

Las tablas MANGLE se encargan de modificar los paquetes, y para ello tienen las
opciones:

 TOS: Type Of Service es usado para definir el tipo de servicio de un


paquete y se debe usar para definir cómo los paquetes deben ser
enrutados, no para paquetes que vayan hacia Internet. La mayoría de los
routers no hacen caso del valor de este campo o pueden actuar de forma
imperfecta si se usan para su salida a Internet.
 TTL: cambia el campo de tiempo de vida de un paquete. Sus siglas
corresponden a Time To Live y, por ejemplo, se puede usar para cuando no
queremos ser descubiertos por ciertos proveedores de servicios de Internet
(ISP) que sean demasiado fisgones.
 MARK: usado para marcar paquetes con valores específicos, consiguiendo
liminar el ancho de banda y generar colas mediante CBQ (Class Based
Queuing). Posteriormente pueden ser reconocidas por programas como
iproute2 para realizar los diferentes enrutamientos dependiendo de la
marca que tengan o no estos paquetes.

Proxy

Se habla de un servidor proxy, cuando el flujo de datos de un destino a otro es


dominado por un host intermedio, este host intermedio se llama proxy. Algunas de
las características son:

 Filtrado: Al pasar todo el tráfico web a través del Proxy, nosotros podremos
decidir qué tráfico servir y qué tráfico no servir.
 Velocidad: Nuestro proxy proporcionará una caché, que hará que no sea
necesario descargar más de una vez el mismo recurso de la red.
 Simplicidad: Al navegar a través de un proxy, normalmente es necesario
configurar nuestro navegador con parámetros de IP y puerto del servidor
proxy. Esto no es necesario cuando el proxy es transparente, como en nuestro
caso. Nuestros usuarios estarán navegando a través de nuestro proxy sin
darse cuenta.
Se define como una computadora o dispositivo que ofrece un servicio de red que
consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros
servicios de red. Durante el proceso ocurre lo siguiente:

1. Cliente se conecta hacia un Servidor Proxy.

2. Cliente solicita una conexión, archivo u otro recurso disponible en un


servidor distinto.

3. Servidor Intermediario proporciona el recurso ya sea conectándose


hacia el servidor especificado o sirviendo éste desde un caché.

4. En algunos casos el Servidor Intermediario puede alterar la solicitud


del cliente o bien la respuesta del servidor para diversos propósitos.

Además, el proxy es capaz de realizar interacción con dispositivos a nivel de MAC


address (capa 2), permitiendo administrar a los host de manera individual, sin
embargo, la gran cantidad de procesos que deberá ejecutar en tiempo real harán
que el hardware sea exigido.

Squid 

Es un Servidor Intermediario (Proxy) de alto desempeño que se ha venido


desarrollando desde hace varios años y es hoy en día un muy popular y
ampliamente utilizado entre los sistemas operativos como GNU/Linux y derivados
de Unix. Es muy confiable, robusto y versátil y se distribuye bajo los términos de la
Licencia Pública General GNU (GNU/GPL). Siendo equipamiento lógico libre, está
disponible el código fuente para quien así lo requiera. De modo predeterminado no
está incluido el soporte para listas de control de acceso basadas sobre
direcciones MAC (MediaAccess Control).

Squid se destaca entre los software que reúnen las características de proxy bajo
las características de software libre GNU, además con la función “pool dalay”,
permite realizar priorización de tráfico.

Delay Pools 

Es la respuesta de Squid frente al control de ancho de banda y el traffic shaping


(catalogación de tráfico). Esto se realiza limitando el rate que el Squid retorna los
datos desde su cache.
Los delay pools son en esencia "cubos de ancho de banda” (bandwidth
buckets). La solicitud a una respuesta es demorada hasta que cierta cantidad de
ancho de banda esté disponible desde un cubo. Squid llena con cierta cantidad
de tráfico los cubos por cada segundo y los clientes del Cache consumen los
datos llenados desde esos cubos.
El tamaño de un cubo determina cuánto límite de ancho de banda está disponible
en un cliente. Si un cubo se encuentra lleno, un cliente puede descargar a
máxima velocidad de la conexión disponible (sin limitación de rate) hasta que éste
se vacíe. Después que se vacíe recibirá el límite de tráfico asignado.

Se requiere varios conceptos que Squid usa para el control de Delay Pools:

 Listas de control de acceso (Access rules)

 Clases de Delay Pools (Delay pool classes)

 Tipo de cubos (buckets)

También podría gustarte