Kształtowanie Ruchu i Zaawansowany Routing HOWTO.pdf

(660 KB) Pobierz
Ksztaltowanie Ruchu i Zaawansowany Routing
KształtowanieRuchuiZaawansowany
RoutingHOWTO
BertHubert
NetherlabsBV
bert.hubert%netherlabs.nl
ThomasGraf(Autorsekcji)
tgraf%suug.ch
GregoryMaxwell(Autorsekcji)
RemcovanMook(Autorsekcji)
remco%virtu.nl
MartijnvanOosterhout(Autorsekcji)
kleptog%cupid.suninternet.com
PaulBSchroeder(Autorsekcji)
paulsch%us.ibm.com
JasperSpaans(Autorsekcji)
jasper%spaans.ds9a.nl
PedroLarroy(Autorsekcji)
piotr%omega.resa.es
Polskietłumaczenie:ŁukaszBromirski
lbromirski%mr0vka.eu.org
KształtowanieRuchuiZaawansowanyRoutingHOWTO
BertHubert
ThomasGraf(Autorsekcji)
tgraf%suug.ch
GregoryMaxwell(Autorsekcji)
RemcovanMook(Autorsekcji)
remco%virtu.nl
MartijnvanOosterhout(Autorsekcji)
kleptog%cupid.suninternet.com
PaulBSchroeder(Autorsekcji)
paulsch%us.ibm.com
JasperSpaans(Autorsekcji)
jasper%spaans.ds9a.nl
PedroLarroy(Autorsekcji)
piotr%omega.resa.es
Polskietłumaczenie:ŁukaszBromirski
lbromirski%mr0vka.eu.org
Bardzopraktycznepodej´sciedoiproute2,kontroliruchuorazpocz˛e´scidonetfilter.
Historiazmian
ZmianaOryginalnawersja:1.35Oryginalnadata:2003/07/2619:57:49
WydanieDocBook
Spistre´sci
1.Dedykacja.......................................................................................................................................1
2.Wprowadzenie...............................................................................................................................3
2.1.Disclaimer&Licencja.......................................................................................................3
2.2.Wymaganawiedza............................................................................................................3
2.3.CoLinuxmo˙zezrobi´cdlaCiebie....................................................................................4
2.4.Notatkigospodyni............................................................................................................4
2.5.Dost˛ep,CVSiwysyłanieuaktualnie´n............................................................................5
2.6.Listapocztowa...................................................................................................................5
2.7.Układtegodokumentu....................................................................................................5
3.Wprowadzeniedoiproute2.........................................................................................................7
3.1.Dlaczegoiproute2?............................................................................................................7
3.2.Przewodnikpoiproute2...................................................................................................7
3.3.Wymaganiawst˛epne.........................................................................................................7
3.4.Badanieobecnejkonfiguracji...........................................................................................8
3.4.1. ip pokazujenampoł˛aczenia...............................................................................8
3.4.2. ip pokazujenamnaszeadresyIP.......................................................................8
3.4.3. ip pokazujenamtrasyroutingu.........................................................................9
3.5.ARP......................................................................................................................................9
4.Reguły-bazadanychpolitykiroutingu................................................................................13
4.1.Prostyroutingnapodstawie´zródła(ang.sourcerouting).......................................13
4.2.Routingdlawieluł˛acz/dowieludostawcówusług..................................................14
4.2.1.Dost˛eprozł˛aczny(ang.splitaccess).................................................................14
4.2.2.Rozkładanieobci˛a˙zenia(ang.loadbalancing)...............................................16
5.Tunele-GREiinne....................................................................................................................17
5.1.Par˛eogólnychuwagotunelach:...................................................................................17
5.2.TunelowanieIPwIP.......................................................................................................17
5.3.TunelowanieGRE............................................................................................................18
5.3.1.TunelowanieIPv4...............................................................................................18
5.3.2.TunelowanieIPv6...............................................................................................19
5.4.Tunelewprzestrzeniu˙zytkownika..............................................................................20
6.TunelowanieIPv6zCiscoi/lub6bone....................................................................................21
6.1.TunelowanieIPv6............................................................................................................21
7.IPsec:bezpieczneIPprzezInternet.........................................................................................25
7.1.WprowadzeniedoR˛ecznejWymianyKluczy.............................................................25
7.2.Automatycznawymianakluczy...................................................................................28
7.2.1.Teoria....................................................................................................................29
7.2.2.Przykład...............................................................................................................29
7.2.2.1.Problemyiznaneusterki......................................................................32
7.2.3.Automatycznawymianakluczyprzyu˙zyciucertyfikatówX.509..............33
7.2.3.1.TworzeniecertyfikatuX.509dlatwojegohosta.................................33
7.2.3.2.Konfiguracjaiuruchomienie................................................................34
7.2.3.3.Jakbezpieczniebudowa´ctunele..........................................................35
7.3.TuneleIPsec......................................................................................................................36
7.4.InneoprogramowanieIPsec..........................................................................................37
7.5.WspółpracaIPseczinnymisystemami........................................................................37
7.5.1.Windows..............................................................................................................37
v
Zgłoś jeśli naruszono regulamin