Linux Router Konsepti Gelişmiş Yönlendirme Kabiliyet. Serdar KÖYLÜ Gelecek A.Ş



Benzer belgeler
Linux Bant Genişliği Yönetimi

HOŞGELDİNİZ LINUX'TA ROUTING VE QOS YAPISI. Özgür Yazılım ve Linux Günleri. Alper YALÇINER

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Linux ve iletişim. İletişim devriminin yaşandığı günümüzde, Linux ile veri iletişiminin her alanında mükemmel sonuçlara ulaşabilirsiniz.

Netfilter + IPTables Güvenlik Duvarı. Sunan: Serdar KÖYLÜ

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi

Yeni Nesil Ağ Güvenliği

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

Computer and Network Security Cemalettin Kaya Güz Dönemi

Packet Radio & Linux. Barış Dinç (TA7W) Amatör Radyo Kablosuz Ağ Bağlantıları

Ipv6 Egitimi. Mustafa Reşit Şahin. Software Engineer.

XSR Firewall Security Router Ailesi

FortiGate (SSLVPN) Tunnel Mode & Web App. Mode

FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build /10

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Fedora Core Ağ Ayarları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Bilgisayar Programcılığı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

FreeBSD Üzerinde VLAN Kullanımı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

FreeBSD Üzerinde VLAN Kullanımı

SSH ile Sistem Yönetimi

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

Remote access? Tabi ki!

ZyXEL Prestige Trendchip Serisi Modeller de QoS Yönetimi

LINUX TA İNTERNET PAYLAŞIMI

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

İleri Düzey Bilgisayar Ağları

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

LINUX - VPN. VPN icin kullanilabilecek yazilimlarin birkaci asagida listelenmistir.

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Bilgisayar Haberleşmesi ve Ağ Protokolleri. Quality of Service. Fevzi Fatih Çakmak

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Bazı Cisco Router Modelleri: Cisco 1720 Router

Sanal Metro = DSL / 3G / LTE Broadband

DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

MOBILIP+, BGAN KAPSAMA ALANI: DÜNYA

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

Linux Iptables - Netfilter Kurulumu

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

MCR02-AE Ethernet Temassız Kart Okuyucu

Kampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1

Kamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi

1 NETWORK KABLO VE CIHAZLAR

Belge Ozan UÇAR tarafından yazılmıştır ve yazarın ismine sadık kalmak kaydı ile belge izin alınmaksızın her şekilde paylaşılabilir ve dağıtılabilir.

Endüstriyel Tip 5Port 10/100M RJ45 4G LTE Ethernet Router

TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG)

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Web Servis-Web Sitesi Bağlantısı

OpenBSD PF CARP ve pfsync ile Redundancy Firewall

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

CISCO AĞLARDA YÖNLENDĐRME

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1

IPSEC. İnternet Protokol Güvenliği

Kolay Kurulum Kılavuzu

OPENVPN Ipv4 & Ipv6 Tunnel Broker

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Lab7-Dinamik Yönlendirme ve RIP

Coslat Monitor (Raporcu)

FortiGate & FortiAP WiFi Controller

Gateway Load Balancing Protocol (GLBP)

Endüstriyel Tip 5Port 10/100M RJ45 3G UMTS / HSPA + Router

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

Free Cooling (Tibbo Ethernet Modüllü)

Vpn nedir? VPN Nedir?

FreeBSD Ağ Uygulamaları

AHTAPOT Firewall Builder Kullanım Senaryoları

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Xpeech VoIP Gateway Konfigurasyon Ayarları

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1

Internetin Yapı Taşları

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

OpenBSD Packet Filter ile Görünmez Firewall Uygulaması. Devrim Sipahi

Mediant 500L MSBR. Multi Service Business Router

Windows Server 2012 DHCP Kurulum ve Yapılandırma

MITEL IP TELEFON SİSTEMLERİ

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Xpeech VoIP Gateway Konfigurasyon Ayarları

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Firewall Log Server. Kurulum Kılavuzu

Transkript:

Linux Router Konsepti Gelişmiş Yönlendirme Kabiliyet Serdar KÖYLÜ Gelecek A.Ş

ROUTER Nedir?

Temel Kavramlar Arabiri Ethernet Ethernet Arabirimleri, PSTN, PSTN, DSL DSL Modemler, V35, V35, T1/E1 T1/E1 Arabirimleri, Bluetooth Bluetooth gibi gibi Telsiz Telsiz Adapterler

Temel Kavramlar Arabiri Makine If0 If1 If2 Lo

Temel Kavramlar Ağgeçi Makine if0 if1 if2 Lo

Temel Kavramlar Ağgeçi 1 2 E 8 3 A B 9 4 F G 7 C 10 5 6 11 12 D 13

Temel Kavramlar Bantgeniş

Temel Kavramlar METRI 1 2 E 8 3 A B 9 4 F G 7 C 10 5 6 11 12 D 13

Temel Kavramlar MT Bir defada iletilebilecek maksimum paket boyu Layer 1 & 2- Ethernet, ppp vs. Layer3 IP paket boyu IP cihazları 576 octetlik paketleri garantilemelidirler.

Temel Kavramlar QU

QoS Quality Of Servic

Problemler Bantgenişliği problemleri Ortak kullanılan hatlar. Kuyruk kavramı Latency ve Lag.. Öncelik tanımlama. Throughput sorunu İşlenebilecek veri miktarı. DoS durumu. Load balancing.

Problemler Uzak yerleşimler. İki farklı bölge arası trafik Yerel ağları birleştirme Güvenlik sorunları Güvenlik sorunları. Erişim kısıtlama Firewall konsepti Güvenli erişim DoS saldırıları.

Linux Firewall Konsepti Netfilter; Linux 2.4+ serisi kerneller için firewall altsistemi.. IPTables; Bu altsistemi yönetmeyi sağlayan kullanıcı seviyesi program..

Netfilter'in kabiliyetleri Packet filter; IP paketlerinden istenilen kriterlere uygun olanlar durdurulabilir. Full NAT; Gelen paketler, orijinal hedeflerinden farklı yerlere yönlendirilebilir, farklı adresten geliyormuş gibi gösterilebilir Connection Tracking; Statefull çalışabilme yetisi Packet Mangling Paketleri işaretleyebilme ve özel alanlarını düzenleyebilme kabiliyeti.

Netfilter'in kabiliyetleri PRE_ROUTING 1 FORWARD 3 + POST_ROUTING 4 LOCAL_IN 2 5 LOCAL_OUT Yerel Süreçler # iptables -A PREROUTING -t mangle \ -p tcp --dport 80 -j MARK --set-mark 1 # ip rule add fwmark 1 table webdata # ip route add default via 195.255.51.3 dev ppp1 table webdata

Tunneling Fonksiyonla 192.168.1.10 212.252.11.5 192.168.1.0/24 144.18.110.40 192.168.2.1 192.168.2.0/24

Linux IP-on-IP Tunne insmod ipip insmod new_tunnel Router A ve B Router A ifconfig tunl0 192.168.1.10 pointopoint 144.18.110.40 route add -net 192.168.2.0 netmask 255.255.255.0 dev tunl0 Router B ifconfig tunl0 192.168.2.1 pointopoint 212.252.11.5 route add -net 192.168.1.0 netmask 255.255.255.0 dev tunl0 Tüneli kapatma ifconfig tunl0 down

Linux IP-on-IP Tunne IP-on-IP Avantajları Basittir. Dial-Up kullanıma elverişlidir. Az sistem kaynağı gerektirir. IP-on-IP Dezavantajları Sadece Linux ile kullanılabilir. Bazı routerlar ile uyumsuz olabildiği rapor edilmiştir. Sebep, IPv6 ve Multicast desteklenmez. Çözüm GRE Tunneling protocol

Cisco GRE Tunne Router A ip tunnel add istanbul mode gre remote 212.252.11.5 \ local 144.18.110.40 ttl 255 ip addr add 192.168.10.1 dev istanbul ip route add 192.168.1.0/24 dev istanbul Router B ip tunnel add ankara mode gre remote 144.18.110.40 \ local 212.252.11.5 ttl 255 ip addr add 192.168.11.1 dev ankara ip route add 192.168.2.0/24 dev ankara Modülü ise... modprobe ip_gre

Cisco GRE Tunne Router A Ip tunnel add istanbul mode gre remote 212.252.11.5 \ local 144.18.110.40 ttl 255 ip addr add 192.168.10.1 dev istanbul ip route add 192.168.1.0/24 dev istanbul Her iki uç birden internete bağlı ve IP adresleri biliniyor olmalıdır. Bu da ancak kiralık hatlarda elverişli olabilir.

DES / DES3 Secure Tunnel VPN

Secure Tunnel VPN

VPN SSH ile uygulama ssh, secure shell tanımından gelir. Telnet gibi benzer uzaktan bağlantı metotlarının ağ üzerindeki bilgileri herhangi bir şekilde gizlemeden taşıyor olmaları sorununa çözüm getirir. ssh ile taşınan tüm veriler güçlü yöntemlerle şifrelenip performans kazancı için sıkıştırılmaktadır.

Kuşbakışı SSH SSH, istemci/sunucu mimarisi ile çalışır. İstemciler, sunucunun kendi istedikleri sunucu olduğunu kontrol edebilirler. İstemci ve sunucular için son derece detaylı erişim kontrolleri uygulanabilir. SSH, kendi kullanıcı doğrulama mekanizmasını sunar. Diğer yandan normal parola metotları da SSH ile kullanılabilir. SSH ile oluşturulan bir tünel diğerlerinden daha kolay ve esnek olabilirken yüksek düzey güvenlik sağlar.

SSH ile VPN VPN server sistemini mutlaka adanmış bir makine olarak hazırlayın. Kapsamlı dağıtımlardan kaçının.. Mandrake, RedHat, SuSE vb.. dağıtımları tercih etmeyin. Bilhassa router yapmak üzere hazırlanmış dağıtımlar.. SlackWare, DEBIAN gibi daha az paket kuran dağıtımlar.. Çalışan süreçleri en az sayıya indirin. RPC, identd, httpd vs.. VPN için gerekmeyen süreçleri kapatın Sistemde hiç bir kullanıcı olmamasını sağlayın. Sisteme root dışında hiç bir kullanıcı eklemeyin. Eklenecek kullanıcılar, sadece tünel bağlantısı için kullanılmalıdır. Bu kullanıcıların da parolaları kapatılmalıdır.

SSH ile VPN VPN clientleri için gereken parolaları hazırlayın. SSH Private key'ini oluşturun.. ssh-keygen -f /etc/ssh/ssh_host_key Parolayı boş bırakın. Böylece tünel bağlantısı otomatik olarak kurulabilir. /etc/ssh/ssh_host_key* dosyalarının güvenliğini sağlayın. Bu dosyaların sahibi mutlaka root olmalıdır. Sadece sahibi tarafından okunabilir olmalıdır.

SSH ile VPN VPN clientleri için gereken parolaları hazırlayın. VPN kullanıcıları için bir grup oluşturun. G roupadd vpn-users VPN kullanıcıları için ev dizinini ve ssh özel dizinini oluşturun. m kdir /hom e/vpn-users m kdir /hom e/vpn-users/.ssh chow n -R root:vpn-users /hom e/vpn-users VPN kullanıcılarını (yetkili sistemler) oluşturun. useradd -d /hom e/vpn-users -g vpn-users sivas -s /usr/sbin/pppd

SSH ile VPN VPN clientleri için gereken parolaları hazırlayın. VPN kullanıcıları için SSH Authentication Key'lerini oluşturun. ssh-keygen -f /hom e/vpn-users/identity.vpn Oluşan dosyanın içeriğini authorized_keys dosyasına ekleyin. Oluşturulan key'dosyasını sadece disketle taşıyın. Bu dosyaların güvenlik açısından Ağ üzerinden iletilmesi sakıncalı olur. Bu dosyalar, Tünel'in diğer ucunda kullanılacak olan parolaları ihtiva eder.

SSH ile VPN SSH sunucu yapılandırmasını düzenleyin /etc/ssh/sshd_config PermitRootLogin yes StrictModes yes CheckMail no X11Forwarding no KeepAlive yes RhostsRSAAuthentication no PasswordAuthentication no UseLogin no IgnoreRhosts yes QuietMode no IdleTimeout 3d PrintMotd no RhostsAuthentication no RSAAuthentication yes PermitEmptyPasswords no

SSH ile VPN Yolbulma tablosunu Karşı ağa uyacak şekilde düzenleyin. Varsayılan ağgeçidi route add default gw a.b.c.d dev eth0 İnterneti ve doğal olarak tünelin öteki ucunu gösteren ağgeçidi. Yerel ağınız için yolbulma bilgisi. route add -net 192.168.0.1/24 dev eth0 Yerel ağınızdaki makinelere erişim için gereken bilgi...

SSH ile VPN Host Trust Key'ini bu makineye yükleyin Tüneli devreye alın Pty-redir ssh -t -lsivas vpn_server \ pppd noauth > /tm p/vpn-dev sleep 10 $VPN D EV= `cat /tm p/vpn-dev` pppd noauth $VPN D EV 10.1.1.1:10.1.1.2 sleep 5 route add 192.168.0.0 netm ask 255.255.255.0 gw 10.1.1.1 ssh -t -lsivas vpn_server \ route add 192.168.1.0 netm ask 255.255.255.0 gw 10.1.1.2

SSH ile VPN pty-redir? pppd updetach noauth passive pty "ssh -P vpn_server -lsivas -o Batchm ode= yes sudo pppd nodetach notty noauth" ipparam vpn 10.1.1.1:10.1.1.2 pty-redir, sadece 2.0 ve 2.2 kerneller için uygundur. 2. 4 Serisi kernel ile birlikte kullanılan pppd 2.4, pty parametresi ile birlikte gerekli pseudo-tty'yi kendisi sağlayabilir. Bilhassa tek disketlik dağıtımların çoğu 2.2 serisi kernel kullanmaktadır.

SSH ile VPN Ne Yaptık? 192.168.1.10 10.1.1.2 192.168.1.0/24 10.1.1.1 192.168.0.1 192.168.0.0/24

SSH ile VPN Yapı ppp0 net.if. PPP tty SSH Server Client ppp1 net.if. PPP pseudo tty SSH Server

SSH ile Diğer uygulamalar TCP Port Forwarding En kolay Tünel.. SSH, kolayca yerel bir portu öteki tarafa taşıyabilir.. ssh -L 139:host:139 ssh -R 139:host:139 SSH, herhangi bir TCP portunu kolayca cliente taşıyabilir. SSH, clientleri hemen hemen tüm O/S'lar için mevcuttur. Gerek VPN Komple Tünel olarak, gerekse, port ilerletme özellikleri ile Windows, UN*X, OS/2, MacOS (X) için GPL ve Freeware olarak temin edilebilir. Ya UDP, örneğin syslog çağrıları?

SSH ile Diğer uygulamalar UDP Port Forwarding LOGSERVER üzerinde: nc -l -p 9999 nc localhost -u syslog ssh -g -R 9999:localhost:9999 root@remoteser Log Kaydı Üreten sistemde: nc -l -u -p syslog nc localhost 9999

IPSec Tünel Uygulaması IPSec, IP paketlerini tamamen şifreli olarak taşıyan IP dışında bir protokoldür. IPSec, Standart IP üzerine bindirilebilir. Linux 2.5 Serisi Kernel, IPSec desteği ile geliştirilmektedir.

IPSec Tünel Uygulaması Full IPSec Firewall ve VPN Çözümüdür. CheckPoint FW-1 VPN, Cisco PIX VPN, Microsoft W2K, XP (High Security Pack), Gibi pek çok IPSec Sistemiyle uyumludur. RoadWarrior uygulaması Dinamik IP ile mobil uygulamalara IPSec güvenliği ekleyebilir.

Kernel QoS Framework IntServ Node CLASSIFIER POLICING Pack Sch. METER CLASSIFIER DiffServ Traffic Conditioner MARKER Paket Yolu (QUE) SHAPER Filter Policer CLASSIFIER CLASS QUEUEING DISCIPLINE

QUE ve Queueing discipline İki Gecikme/Bekleme öncelikli kuyruğa sahip bir kuyruk kuralseti

QUE ve Queueing discipline X:0 X:1 F/P 1 CLASS 1 QUE QUEING DISCIPLINE X:2 F/P 2 CLASS 2 QUE X:3 F/P 3 CLASS 3 QUE Network Interface Qdisc Filter Class

Filter Priority qdisc/class Flt: 1/Pri: 1 Flt: 2/Pri: 2 Element 1 Element 2

Kuyruk Kuralseti türleri CBQ - Class Based Queueing TBF - Tocken Bucket Flow SFQ - Stochastic Fair Queueing.. FIFO - First In, First Out... (PFIFO_FAST) TEQL - Traffic Equalizer.. HTB - Hierarchical Tocken Bucket.. PRIO- Priority RED - Random Early Detection

FIFO (pfifo_fast) (Classless) FIFO #0 FIFO #1 FIFO #0 FIFO #1 FIFO #2 - MD, MMC+MD, MMC+MD+MR, MD+MR - MT+MD, MMC+MT+MD, MR+MT+MD, MMC+MR+MT+MD, NS, MR, MMC+MR FIFO #2 - MMC, MT, MMC+MT, MR+MT, MMC+MR+MT MMC - Minimize Monetary Cost MT - Maximum Throughput MR - Maximum Reliability MD - Minimize Delay NS - Normal Service

TBF Kuralseti (classless) rate based Kuyruğa girecek paketler basitçe orantı yoluyla belirlenir. Basit, network ve CPU dostu. Gerek arabellek yönetimi, gerekse ağa yollama açısından basit bir algoritma kullanır. Interface bandwith'i düşürmek için en uygun qdisc

SFQ Kuralseti (Classless) Sözde oturumların herbiri için ayrı bir FIFO kullanımı.. Router'a yapılan her oturum için ayrı birer FIFO oluşturup round-robin yoluyla paketleri bunlara dağıtır.

PRIO Kuralseti (Classfull) Band tabanlı kuyruklar oluşturur. Her band ayrı önceliğe sahiptir. Bantlar FIFO olarak düzenlenir, istenirse her band farklı bir qdisc şeklinde hazırlanabilir.

CBQ Kuralseti (classful) Exponential Weighted Moving Average Kuyruktaki ortalama bekleme süresini çok doğru hesaplayabilir. Hesaplama paket bazındadır. Borrowed & Bounded priority Yüksek öncelikli kuyruklar boşsa, düşük öncelikli olanlar bantgenişliğini ödünç alabilir. BURST modunda çalışabilme Ardı ardına paketleri hızla ve kesintisiz yollayabilir.

CBQ Parametreleri avpkt - Ortalama paket boyu. bandwith - Arabirimin bant genişliği. cell - Arabirimden çıkacak paket için bölme faktörü maxburst - Burst modunda max paket sayısı. minburst - Görev yürütme sürecinde gönderilecek en az paket sayısı minidle - avgidle için minimum negatif değer. mpu - Minimum paket boyu, arabirim için..

CBQ Parametreleri rate - CBQ için farzedilen bantgenişliği. allot - Arabirim paket boyu. weight - Boş olduğu farzedilen bant aralığı. isolated shared bounded borrow Diğer que'ler boş bandı kullanabilir Diğer que'lerdeki boş bandı kullan

HTB Kuralseti (Classful) Classful TBF implementasyonu. Her band ayrı önceliğe sahiptir. Bantlar FIFO olarak düzenlenir, istenirse her band farklı bir qdisc şeklinde hazırlanabilir. Classful QUE için CBQ, tipik bazı durumlarda yeterli performansı veremeyebilir. HTB Bu durumlarda daha iyi netice verecektir.

Class Hierarchy Handle (Tanıtıcı) root 1: 1:1 10: 11: 12: 10:1 10:2 10:3 12:4 12:1

Diğer Hususlar Sadece giden paketler için QoS/TC Yapılabilir. Gelen paketler karşı tarafın insiyatifindedir. Aksi olsa çok güzel olur, DDoS denen kavram hiç olmazdı :) Eğer paketlerin ulaştığı router, kendi paket yönetimini uygularsa, yapılan tanımlar geçersiz olur. Paketler bir sonraki routerin kuyruğunda şekillendirilmemelidir. Bu, pratikte karşı routera sadece bize ayırdığı bantgenişliği kadar hızda erişerek sağlanabilir. Giden paketlerin görünümü çok iyi ayarlanıp, gelen paketlerin giden paketlerin uyduğu kurallara uyması sağlanabilir.

Pratik TC örnekleri tc qdisc [ add del replace change get ] dev STRING [ handle QHANDLE ] [ root parent CLASSID ] [ estimator INTERVAL TIME_CONSTANT ] [ [ QDISC_KIND ] [ help OPTIONS ] ] dev handle root parent estimator qdisc-kind - qdisc'in bağlanacağı cihaz.. - qdisc'i tanıtıcı numara (parent : self) - qdisc'i köke bağla.. - qdisc'in hangi class'a bağlanacağı (tanıtıcı). - qdisc için zamanlama parametreleri. - qdisc'in türü, CBQ, TBF, FIFO, HTB vs...

Pratik TC örnekleri tc qdisc add dev eth0 root handle 1: cbq \ bandw idth 10M bit cell8 avpkt 1000 m pu 64 root 1:

Pratik TC örnekleri tc class [ add del change get ] dev STRING [ classid CLASSID ] [ root parent CLASSID ] [ [ QDISC_KIND ] [ help OPTIONS ] ] dev classid root parent qdisc-kind - class'ın bağlanacağı cihaz.. - class'ı tanıtıcı numara (parent : self) - class'ı köke bağla.. - class'ın hangi qdisc/class'a (tanıtıcı) bağlanacağı. - class'ın türü, CBQ, TBF, FIFO, HTB vs...

Pratik TC örnekleri tc class add dev eth0 parent 1:0 \ classid 1:1 cbq bandw idth 10M bit \ rate 10M bit allot 1514 cell8 \ w eight 1M bit prio 8 m axburst 20 avpkt 1000 root 1: 10mbit 1:1 10mbit

Pratik TC örnekleri tc class add dev eth0 parent 1:1 \ classid 1:2 cbq bandw idth 10M bit \ rate 3M bit allot 1514 cell8 \ prio 3 m axburst 20 avpkt 1000 bounded root 1: 10mbit 1:1 10mbit 1:2 3mb

Pratik TC örnekleri tc class add dev eth0 parent 1:1 \ classid 1:3 cbq bandw idth 10M bit \ rate 7M bit allot 1514 cell8 \ prio 7 m axburst 20 avpkt 1000 bounded root 1: 10mbit 1:1 10mbit 1:2 3mb 1:3 7mb

Pratik TC örnekleri tc class add dev eth0 parent 1:0 \ classid 1:4 cbq bandw idth 10M bit \ rate 10M bit allot 1514 cell8 \ w eight 1M bit prio 8 m axburst 20 avpkt 1000 root 1: 10 mbit 1:1 10 1:1mbit 1:4 10 mbit 1:2 3mb 1:3 7mb

Pratik TC örnekleri 1:2 1:1 1:3 1:4 1: (1:0)

Pratik TC örnekleri tc filter [ add del change get ] dev STRING [ protocol PROTO ] [ handle FILTERID ] [ root parent CLASSID classid CLASSID ] [ [ FILTER_TYPE ] [ help OPTIONS ] ] dev - filter'in bağlanacağı cihaz.. handle - filter'ı tanıtıcı numara (parent : self) root - filter'i köke bağla.. parent - filter'in hangi class'a bağlanacağı (redirect). classid,flowid - filter'in hangi class'a bağlanacağı (accept). filter_type - Filtre türü, fw, route, u32 vs...

Pratik TC örnekleri root 1: 10 mbit 1:1 10 1:1mbit 1:4 10 mbit 1:2 3mb 1:3 7mb tc filter add dev eth0 proto ip parent 1:1 \ prio 1 u32 m atch ip sport 80 flow id 1:2 tc filter add dev eth0 proto ip parent 1:1 \ prio 2 u32 m atch ip dport 25 classid 1:3

Filter Classifier Türleri u32 fw route rsvp - Packet üzerindeki Field'ler (SrcIP, DstIP vs.) - netfilter tarafından işaretlenmiş paketler. - Yolbulma sürecinde belirlenen yol.. - RSVP Tariflerine göre (Sadece LAN için) tcindex - DiffServ DSMARK işaretleri.

U32 Classifier u32 [ match SELECTOR... ] [ police POLICE_SPEC ] [ < classid flowid > CLASSID ] tcp udp ip src kaynak-port dst hedef-port src kaynak-port dst hedef-port protocol ip-protokolu sport kaynak-port dport hedef-port src kaynak-adresi dst hedef-adresi { u8 u16 u32 } değer maske at ofset m atch u8 128 0xFF at 8 (Offset 8: TTL)

ROUTE Classifier route [ from REALM fromif TAG ] [ to REALM ] [ flowid CLASSID ] ip route add dest via gw dev device realm id ip route add src dev device realm id

FW Classifier iptables -t m angle -A PRERO U TIN G \ -s a.b.c.d -p tcp -dport 25 \ -jm ARK -set-m ark 4 tc filter add dev eth1 protocolip \ parent 1:1 handle 4 fw flow id 1:3

Örnek işlevler tc qdisc add dev $D EV root handle 1: cbq \ avpkt 1000 bandw idth 10m bit tc class add dev $D EV parent 1: classid 1:1 cbq rate 512kbit allot 1500 prio 5 \ bounded isolated tc filter add dev $D EV parent 1: \ protocolip prio 16 u32 \ m atch ip dst 195.96.96.97 flow id 1:1

Örnek İşlevler tc qdisc add dev $D EV root handle 1: cbq \ avpkt 1000 bandw idth 10m bit tc class add dev $D EV parent 1: classid 1:1 cbq rate 512kbit allot 1500 prio 5 \ bounded isolated tc filter add dev $D EV parent 1: \ protocolip prio 16 route ip route add 192.168.1.0/26 dev $D EV flow 1:1

Örnek İşlevler tc qdisc add dev $D EV root handle 1: cbq \ avpkt 1000 bandw idth 10m bit tc class add dev $D EV parent 1: classid 1:1 cbq rate 512kbit allot 1500 prio 5 \ bounded isolated tc filter add dev $D EV parent 1: \ protocolip prio 16 route from 5 flow id 1:1 ip route add 192.168.1.0/26 dev $D EV realm 5

Diğer Kabiliyetler Internet Speed Booster. MTU, TOS Gibi değerler üzerinde ince ayarlar. Load Balancer WRRP Implementasyonu: http://wipl-wrr.dkik.dk/wrr/ High Availiable Router: VRRP Implementasyonu: http://scry.wanfear.com/~greear/vlan.html Packet Filter, DoS engelleme, Bridge Mode, TEQL... Temel firewall görevleri de dahil olmak üzere pek çok işlem sadece routing ile halledilebilir. Daha pek çok routing ihtiyacı, arabirimler arası yük dengeleme, VLAN, OSPF/BGP/RIP vs. hepsi için yeterli destek mevcuttur.

VoIP Voice over IP

VoIP Yapı UDP/IP RTP Buffering H323, H261 UDP/IP RTP Streaming Compress G723, G711 vs. Decompress DSP Echo Can. vs. DSP ADC DAC

VoIP Mimarisi PBX T1/E1 T1/E1 PSTN Gatekeeper Gatekeeper PSTN A/D A/D

VoIP Donanımları T1/E1 - Sangoma, EiconCard vs. Standart Modemler.. PSTN - QuickJack, LineJack, VoicePump, VoiceTronix A/D - FullDuplex Ses Kartları.. Hardware Avantajları Yankı önleme gibi DSP yatkın işlevler. Sıkıştırma işlevleri. Compact Yapı. H323 için hazır sürücü ve uygulamalar.

VoIP Yazılımları TELEKOM GnomePhone GnomeMeeting CU30 PSTNgw OpenH323GK Santr al H323 VoIP uygulamaları - PSTN Gateway - H323 Gatekeeper http://www.openh323.org internet Santr al TELEKOM

VoIP Sorunlar.. Bantgenişliği problemi Tipik Telefon Bağlantısı 64KBit gerektirir G723.1 sıkıştırma yöntemi 6.5 Kbps kullanır. LCP-10 yöntemiyle bantgenişliği ihtiyacı 2.5 Kbps düşürülebilir. Çözüm için yapılabilecekler.. VoIP için gereken bantgenişliğini saklı tutun. TOS bitleriyle paketlerinize öncelik isteyin. Paketleri bir süre tutacak arabellek oluşturun.

VoIP Sorunlar.. Variable Latency problemi Paketler her zaman aynı sürede iletilmez. Paketin iletilmeye başlanması için beklenen süre (kuyruk zamanı) paketin iletim hızından çok farklı olabilir. Broadcast sistemlerinde (Uydular vs.) arabirim bazında ayrı bir kuyruk gecikmesi oluşur. Çözüm için yapılabilecekler.. MTU değerini düşürün. Paketleri bir süre tutacak arabellek oluşturun.