La guía rápida de LARTC más cinco métodos alternativos
¿Qué es LARTC?
Control avanzado de tráfico y enrutamiento de Linux(LARTC) es unenrutamiento basado en políticasmetodología (PBR). PBR implica indicar a sus enrutadores y conmutadores que utilicen algún otro método en lugar del predeterminadoProtocolo de puerta de enlace fronteriza(BGP) para seleccionar la red adyacente a la que debe enviar datos. En las redes privadas, tiene la opción de especificar rutas exactas a un destino en lugar de dejar que el enrutador determine la mejor ruta. Tú también puedesrestringir el rendimiento de ciertos tipos de tráfico y priorizar otrosa través de enrutamiento basado en políticas.
LARTC está implementado en el sistema operativo Linux. No necesita comprar un paquete para que LARTC funcione para usted. Ya hay comandos del sistema operativo disponibles que le ayudarán a configurar LARTC. DesdeLinux 2.2, tiene mayores capacidades de enrutamiento a su disposición que podrían ser entregadas por elruta,ifconfig, yarpíacomandos. Eliproute2La utilidad ofrece métodos mucho más sofisticados para dirigir cierto tráfico a través de rutas específicas y crear rutas dedicadas para acelerar el tráfico desde fuentes específicas. Esta es la función de control de tráfico de LARTC e integraTúneles GREpara colocar enlaces asignados al tráfico nominado.
Contenido [ esconder ]
La mejor guía que encontrará en línea para LARTC es la CÓMO de configuración y enrutamiento avanzado de Linux . Si encuentra que esta estrategia es demasiado complicada de implementar, existen atajos que puede tomar para simplificar la configuración del tráfico.
Métodos de control de tráfico y rutas
Analizaremos otros métodos de enrutamiento y control de tráfico, específicamente:
- Protocolo de puerta de enlace fronteriza
- Cola basada en clases
- Calidad de servicio (QoS)
- Cola de prioridad multibanda
- Compartir carga dinámica
Ahora echemos un vistazo a las descripciones detalladas de cada una de estas opciones.
Protocolo de puerta de enlace fronteriza
El protocolo de puerta de enlace fronteriza esla única metodología de enrutamiento operativa en Internet. Internet se compone de redes administradas y de propiedad independiente. El controlador de cada red es su enrutador. Cada enrutador en una ruta toma su propia decisión sobre a cuál de sus enrutadores vecinos conectados reenviar un paquete de datos.
Cuando realiza una conexión a un servidor web en el otro lado del mundo, su enrutador no especifica cómo llegará ese paquete allí. El único control que tiene es sobre a cuál de sus vecinos enviará cada paquete como primer “salto”. Luego, el enrutador receptor toma su propia decisión sobre dónde será el siguiente salto.Su enrutador no necesita dictar la rutaDebido a que todos los enrutadores siguen las mismas reglas, todos tomarán exactamente la misma decisión.
BGP es implementado portablas de enrutamientomantenido por todos los enrutadores en Internet. Si un enrutador en el mundo se desconecta o se ve abrumado por el tráfico, todos los enrutadores que se conectan a él lo notarán rápidamente y alterarán sus tablas de enrutamiento para eliminar ese enrutador de la lista. Esta información también se transmite a todos los demás enrutadores que se conectan a los vecinos del enrutador defectuoso, propagando actualizaciones de la tabla de enrutamiento por todo el mundo.El sistema BGP es muy eficiente, pero no es necesario que lo apliques en tu propia red privada..
Es posible que usted tengaTráfico que necesitas priorizar sobre otros.y es posible que tenga ciertas aplicaciones que generen más tráfico del que su red puede soportar. LARTC aborda estas necesidades pero BGP no.BGP es el método predeterminado utilizado por los equipos de red. Sin embargo, existen muchas otras estrategias de enrutamiento que podría adoptar.
Cola basada en clases
El control del tráfico en redes privadas no depende tanto de los enrutadores como deinterruptores. La participación del enrutador en el tráfico de la red proviene de la interacción entre los nodos de la red con destinos más allá del enrutador o puerta de enlace. Una vez que el tráfico entrante ingresa a la red,el viaje a través de la red es gestionado por conmutadores. El peligro de congestión en la red se puede evitar especificando el comportamiento de los conmutadores.
Algoritmos de colapermitirtegestionar el tráfico a través de conmutadores cuando los enlaces se congestionanycolas basadas en claseses una de las estrategias más frecuentes. Este sistema tarda un poco en configurarse porque es necesarioespecificar clases y asignarlas a diferentes fuentes. Los atributos habituales que asignan tráfico a las clases sonDirección IP origen,protocolo(número de puerto), ysolicitud. Sin embargo, puede optar por implementar la metodología a su manera porque el elemento importante es que hay clases: el factor de asignación no está impuesto por una regla universal.
Si te interesan las colas basadas en clases, echa un vistazo a esto programa gratuito de enrutamiento basado en clases que está escrito para Linux.
Calidad de servicio (QoS)
La calidad del servicio es unciscoconcepto que se ha implementado ampliamente en todo el mundo gracias al alto volumen de ventas que alcanzan los equipos de red de Cisco. El firmware de Cisco IOS incluyemapas de ruta, que funcionan de manera similar a las tablas de enrutamiento BGP. Sin embargo, estos mapas de ruta están influenciados por “etiquetado”. QoS es en realidad una forma de enrutamiento basado en clases.
Ver también: ¿Qué es la calidad de servicio?
Usted define los tipos de tráfico a priorizar y luego ese tráfico prioritario se marca con una etiqueta QoS en su salida a la red. Los conmutadores de su sistema mantendrán diferentes mapas de ruta para diferentes etiquetas. QoS es particularmente útil para crear redes virtuales. Entonces, puedes ejecutar tuservicio telefónico digitala través de su red de datos, manteniendo ambos tipos de tráfico distintos. El etiquetado no necesariamente tiene que centrarse en la configuración del tráfico, también puede serútil para el seguimiento del tráfico. La presencia de etiquetas significa que puede filtrar los resultados del monitoreo de la red y simplemente examinar solo su tráfico de voz o solo sus datos.
En la mayoría de los escenarios de tráfico de red, usted tiene el tiempo y el poder para analizar el tráfico y ampliar o adaptar los recursos en consecuencia. En algunas situaciones,particularmente cuando se atiende al público, la demanda puede ser impredecible. Puede utilizar métodos de QoS para limitar la demanda de servicios menos importantes paraLibere ancho de banda para los productos más importantes de su empresa.. Por ejemplo, QoS puede ayudar a reservar ancho de banda para que aplicaciones específicas estén disponibles todo el tiempo a costa de otras en caso de un aumento de tráfico. Puede implementar QoS en un servidor web Apache también.
Cola de prioridad multibanda
Su kernel de Linux tiene un elemento de configuración, llamadoCONFIG_NET_SCH_PRIO. Esto implementacola de prioridad multibanda, que también se conoce como cola de prioridad de banda n. Si busca en Internet, verá el término aplicado a las operaciones de los enrutadores wifi. No se deje marginar por esta tecnología paralela, porque la implementación del término en Linux es simplementeun concepto de programacióny no un método de manipulación de radiofrecuencias.
En la cola de prioridad multibanda de Linux, el “banda”se refiere a una clase. Entonces, esta técnica es solo otra forma de priorizar el tráfico utilizando el concepto basado en clases. Las clases se identifican mediante un número, que comienza con 0 y aumenta secuencialmente. Cuando se implemente,su enrutador o conmutador funcionará normalmente cuando esté por debajo de su capacidad, pero una vez que comienza la cola, extraerá el siguiente mensaje de la cola que tenga el número de banda más bajo. Por lo tanto, las unidades de datos marcadas con la banda 0 pasarán antes que cualquier datagrama en la cola marcado con un 1. Esta implementación esencialmente creauna serie de colas virtualescon el dispositivo de red solo sirviendo a la cola 1 cuando no hay nada en la cola 0. Esta metodología contribuye a la técnica LARTC.
Compartir carga dinámica
LARTC a veces se utiliza parabalanceo de carga— lograr que los enrutadores se reemplacen entre sí cuando uno se acerca a su capacidad máxima. Este concepto se puede llevar a la Capa 2 (también es posible con LARTC). A nivel de interruptor, es necesario considerarPuente del camino más corto(SPB), que desviará el tráfico hacia una ruta alternativa si la ruta obvia está congestionada.
Esta técnica requiere una cierta cantidad deduplicación de enlaces de red física. No siempre es posible llegar a un punto final mediante muchos enlaces diferentes, por lo que es más probable que SPB se implemente en redes grandes y complejas. Sin embargo, si sabe que necesita aumentar la capacidad física de su red en un segmento,A veces resulta más económico simplemente tender un segundo cable al lado, en lugar de desechar el cableado existente e instalar cableado más caro con mayor capacidad de ancho de banda. En este escenario, la estrategia SBP permitiría que el tráfico fluya a lo largo del cable A hasta que se acerque a su capacidad total y luego pasaría tráfico adicional por el cable B en lugar de hacer cola.
No sólo LARTC
A pesar deLARTC es muy atractivoy parece ser la respuesta a todos los problemas, no es su única solución. De hecho,Muchas de las técnicas descritas en esta guía contribuyen a LARTC.. Si desea un conjunto de herramientas al que pueda recurrir sin importar el problema al que se enfrente, entonces Control avanzado de tráfico y enrutamiento de Linux te mantendría cubierto. Sin embargo,Probablemente nunca necesitarás todas las técnicas de LARTC al mismo tiempo en todas tus redes.. Es más probable que en algunos interruptores necesitescompartiendo cargay en otros, necesitas manipulación de colas. Considere estas soluciones más simples antes de optar por las metodologías complejas y compuestas que crean el control de tráfico y enrutamiento avanzado de Linux.
Ver también:
Las 25 mejores herramientas/software de gestión y monitoreo de red de 2018
Las 5 mejores herramientas de optimización del ancho de banda para aumentar el ancho de banda de la red
8 mejores rastreadores de paquetes y analizadores de red para 2018
Las 9 mejores herramientas de solución de problemas de red para administradores de red
Guía definitiva para el protocolo de control de transmisión TCP/IP
Imagen: Dispositivo de red de PXaquí . Dominio publico