Prezados leitores e visitantes.
Infelizmente o blogger (blogspot) tem deixado a desejar, pois recebo muitos comentários e não é possível responder porque o mesmo não fornece um campo de comentários decente. (com email e etc..)
Além do que, procurando mais flexibilidade estou migrando o blog para Wordpress em domínio próprio, que por acaso estava registrado mas não estava sendo utilizado.
Espero também poder manter um nível mais frequente de postagem, portanto se desejar acessar a versão mais atual do blog queira utilizar o atual endereço.
http://www.linuxadm.com.br/
Um Abraço a todos, e obrigado pelos comentários.
quarta-feira, 28 de janeiro de 2009
quinta-feira, 21 de agosto de 2008
RTL8139D (Chipset RTL Falso)
Ao configurar um servidor, pedi ao cliente, que comprasse 2 placas de rede, preferencialmente com chipset Realtek por ser facilmente reconhecido, o que foi feito prontamente. Infelizmente o linux não detectou a placa, fui então até o site da Realtek para pegar o driver mais atualizado.
Como não obtive sucesso, apelei para o lspci e obtive a seguinte resposta:
01:00.0 Ethernet controller: Hangzhou Silan Microelectronics Co., Ltd. RTL8139D [Realtek] PCI 10/100BaseTX ethernet adaptor (rev 01)
Visto que o Linux não reconheceu a placa como Realtek, procurei por Hangzhou Silan, no google, e encontrei a verdade sobre a placa. O chipset em questão é falso, e para ser instalado deve ser compilado o driver correto (SC92031) já disponível nos ultimos kernels.
Como não obtive sucesso, apelei para o lspci e obtive a seguinte resposta:
01:00.0 Ethernet controller: Hangzhou Silan Microelectronics Co., Ltd. RTL8139D [Realtek] PCI 10/100BaseTX ethernet adaptor (rev 01)
Visto que o Linux não reconheceu a placa como Realtek, procurei por Hangzhou Silan, no google, e encontrei a verdade sobre a placa. O chipset em questão é falso, e para ser instalado deve ser compilado o driver correto (SC92031) já disponível nos ultimos kernels.
Marcadores:
controller,
Ethernet,
Hangzhou,
lspci,
placa de rede,
Realtek,
realtek falso,
RTL8139D,
SC92031,
Silan
terça-feira, 19 de agosto de 2008
Resposta ao leitor
Um usuário anônimo fez o seguinte comentario.
"Otimas materias, venho pedir uma ajuda, sei que essa não é local para perguntas, nas não achei como enviar um emael, hj trablho com slack no meu servidor e o meu cache é full para os clientes, gostaria de saber quanto seria a performace do cache em relação ao meu link tipo, na placa para o link o comsumo é de 4 mb e na placa de saida para os clientes esta consumindo 4.7 mb a 5.2 mb variando então estou tendo em média um ganho por conta do cache de 20% mais ou menos do meu link contratado, teria alguma forma de melhorar essa performace ou estou no limete de um ganho de um cache."
O proxy otimiza o trafego WEB (HTTP) portanto, primeiro vc precisa mensurar qual é o seu trafego WEB, e depois calcular qual o seu real ganho de banda. Para isso pode-se utilizar programas como o Bandwidthd (http://bandwidthd.sourceforge.net/) ou o NTOP (http://www.ntop.org)
A performance a ser obtida pelo cache pode varia entre 20 e 60% (não existe limite real), entretanto, a taxa de acerto (HIT) varia conforme o cenário. Entenda-se por cenário o ambiente do qual o proxy é condicionado.
Exemplo, uma empresa teoricamente tem seu acesso WEB frequente ao seu fornecedores, e colaboradores, ao que se difere de uma Lan House, onde o perfil de acesso é diversificado. Essa diversividade de acesso diminui a taxa de acerto do proxy.
Outros fatores, são descritos em um artigo da Rede Nacional de Pesquisa, conforme trecho abaixo:
"A porcentagem das requisicoes que conseguem ser resolvidas pelo servidor cache apenas com os dados armazenados localmente (taxa de acerto, ou "hit ratio") varia de acordo com varios fatores, tais como: a capacidade de armazenamento de objetos, o ambiente e grupo de trabalho onde estamos. Fonte: http://www.rnp.br/newsgen/9706/n2-3.html
Pessoalmente meus proxies tem obtido uma economia de banda em torno de 25% mas em alguns dias essa taxa sobe para 40%. E conforme o seu relato acredito que seu proxy está bastante eficiente.
Uma forma simples de mensurar o hit ratio, o tcp hit e a latencia do proxy é através do squid-graph, que foi demonstrado num post anterior, e tem seu fonte no endereço: http://squid-graph.sourceforge.net/
Abraços.
"Otimas materias, venho pedir uma ajuda, sei que essa não é local para perguntas, nas não achei como enviar um emael, hj trablho com slack no meu servidor e o meu cache é full para os clientes, gostaria de saber quanto seria a performace do cache em relação ao meu link tipo, na placa para o link o comsumo é de 4 mb e na placa de saida para os clientes esta consumindo 4.7 mb a 5.2 mb variando então estou tendo em média um ganho por conta do cache de 20% mais ou menos do meu link contratado, teria alguma forma de melhorar essa performace ou estou no limete de um ganho de um cache."
O proxy otimiza o trafego WEB (HTTP) portanto, primeiro vc precisa mensurar qual é o seu trafego WEB, e depois calcular qual o seu real ganho de banda. Para isso pode-se utilizar programas como o Bandwidthd (http://bandwidthd.sourceforge.net/) ou o NTOP (http://www.ntop.org)
A performance a ser obtida pelo cache pode varia entre 20 e 60% (não existe limite real), entretanto, a taxa de acerto (HIT) varia conforme o cenário. Entenda-se por cenário o ambiente do qual o proxy é condicionado.
Exemplo, uma empresa teoricamente tem seu acesso WEB frequente ao seu fornecedores, e colaboradores, ao que se difere de uma Lan House, onde o perfil de acesso é diversificado. Essa diversividade de acesso diminui a taxa de acerto do proxy.
Outros fatores, são descritos em um artigo da Rede Nacional de Pesquisa, conforme trecho abaixo:
"A porcentagem das requisicoes que conseguem ser resolvidas pelo servidor cache apenas com os dados armazenados localmente (taxa de acerto, ou "hit ratio") varia de acordo com varios fatores, tais como: a capacidade de armazenamento de objetos, o ambiente e grupo de trabalho onde estamos. Fonte: http://www.rnp.br/newsgen/9706/n2-3.html
Pessoalmente meus proxies tem obtido uma economia de banda em torno de 25% mas em alguns dias essa taxa sobe para 40%. E conforme o seu relato acredito que seu proxy está bastante eficiente.
Uma forma simples de mensurar o hit ratio, o tcp hit e a latencia do proxy é através do squid-graph, que foi demonstrado num post anterior, e tem seu fonte no endereço: http://squid-graph.sourceforge.net/
Abraços.
Marcadores:
bandwidthd,
HIT RATIO,
ntop,
proxy,
rnp,
squid-graph,
TCP HIT
segunda-feira, 11 de agosto de 2008
Retirando o Firmware UOL do Modem ADSL Speedtouch
Infelizmente não apenas com os telefones celulares estamos sujeitos ao conhecido bloqueio, os modems ADSL também fazem parte disso.
Os modems fornecidos pelo UOL possuem um firmware editado para funcionar apenas em sua rede. Em funcionamento padrão, até mesmo o reconhecimento do modem pelo software de upgrade é desativado.
Obtive um desses modems, e para conseguir utilizá-lo, tive que pesquisar um pouco como retirar o firmware. A primeira busca foi no site nacional do fabricante, http://www.speedtouch.com.br/ que sabiamente (ou não), não recomenda a atualização de firmware.
Então acabei me deparando no site http://speedtouch.republicavirtual.com.br/ que possui um bom artigo para a atualização.
Para atualizar o modem, primeiro vamos baixar o programa de atualização, e a imagem binária do SO do modem.
Software para Update: http://www.linuxadm.com.br/ST5x0v6-UpgradeSW.zip
Imagem Binária do SO: http://www.linuxadm.com.br/UK_510v6_61I5_firmware.zip (Data do Firmware 07/07/2008)
Se deseja obter a ultima versão do firmware, acesse: http://www.thomson.net/GlobalEnglish/SelfService/dsl-modems-download/Pages/default.aspx
- Depois de baixar os softwares, extraia-os para uma pasta qualquer.
- Desligue o modem, mantenha a tecla reset pressionada, e ligue o modem. Mantenha a tecla pressionada por aproximadamente 10s (até o led de Power Piscar)
- Solte o botão reset, e execute o arquivo upgradeST.exe
- Clique em próximo e o programa devera encontrar seu modem, clique em proximo novamente e selecione o arquivo de imagem (510v6_61I5_UK.bin) que será enviado ao modem.
Feito os procedimentos, o modem será reiniciado e voltará com seu ip padrao 192.168.1.254.
Utilizando-se o firmware Britanico, só existem 3 configurações de VC/VCI disponíveis, e para configurá-lo para qualquer operadora, é necessário utilizar o software de configuração feito pelo fabricante.
Configurador: http://www.linuxadm.com.br/ST5x0v6_Configurator.zip
Pronto, seu modem já está roteado, e livre para qualquer operadora.
Os modems fornecidos pelo UOL possuem um firmware editado para funcionar apenas em sua rede. Em funcionamento padrão, até mesmo o reconhecimento do modem pelo software de upgrade é desativado.
Obtive um desses modems, e para conseguir utilizá-lo, tive que pesquisar um pouco como retirar o firmware. A primeira busca foi no site nacional do fabricante, http://www.speedtouch.com.br/ que sabiamente (ou não), não recomenda a atualização de firmware.
Então acabei me deparando no site http://speedtouch.republicavirtual.com.br/ que possui um bom artigo para a atualização.
Para atualizar o modem, primeiro vamos baixar o programa de atualização, e a imagem binária do SO do modem.
Software para Update: http://www.linuxadm.com.br/ST5x0v6-UpgradeSW.zip
Imagem Binária do SO: http://www.linuxadm.com.br/UK_510v6_61I5_firmware.zip (Data do Firmware 07/07/2008)
Se deseja obter a ultima versão do firmware, acesse: http://www.thomson.net/GlobalEnglish/SelfService/dsl-modems-download/Pages/default.aspx
- Depois de baixar os softwares, extraia-os para uma pasta qualquer.
- Desligue o modem, mantenha a tecla reset pressionada, e ligue o modem. Mantenha a tecla pressionada por aproximadamente 10s (até o led de Power Piscar)
- Solte o botão reset, e execute o arquivo upgradeST.exe
- Clique em próximo e o programa devera encontrar seu modem, clique em proximo novamente e selecione o arquivo de imagem (510v6_61I5_UK.bin) que será enviado ao modem.
Feito os procedimentos, o modem será reiniciado e voltará com seu ip padrao 192.168.1.254.
Utilizando-se o firmware Britanico, só existem 3 configurações de VC/VCI disponíveis, e para configurá-lo para qualquer operadora, é necessário utilizar o software de configuração feito pelo fabricante.
Configurador: http://www.linuxadm.com.br/ST5x0v6_Configurator.zip
Pronto, seu modem já está roteado, e livre para qualquer operadora.
sexta-feira, 27 de junho de 2008
Instalando o Debian via rede com boot remoto
Artigo escrito por Alisson Baracho - alisson@usinet.com.br
*O sofreu pequenas modificações permitidas pelo autor.
A fim de resolver o problema de instalação do linux através de medias removíveis, ou mesmo agilizar a instalação em múltiplas máquinas, surge necessidade de instalação por meios alternativos, e a instalação via rede com boot remoto se torna uma excelente solução.
O artigo foi feito baseado na distribuição Debian, mas com as modificações apropriadas se aplica a qualquer distribuição.
Alguns conceitos antes de iniciar o artigo.
PXE (Ambiente de execução Pré-Boot)
Permite o boot usando a interface de rede independente de dispositivo de armazenamento disponível (como por exemplo, disco rígido) ou sistemas operacionais instalados.
DHCPd (Protocolo de configuração dinamica de host)
Daemon para o Protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.
TFTP (Protocolo Trival de Transferencia de Arquivos)
Protocolo simples para transferencia de arquivos, com funcionalidades básicas de FTP.
Para começar, instala-se os daemons requeridos.
#apt-get install pxe atftpd dhcp3-server
Edite o /etc/dhcp3/dhcpd.conf alterando os endereços ips para os da sua rede
#----------------BOF---------------------
allow booting;
allow bootp;
ddns-update-style none;
#Seu dominio
option domain-name "linuxadm.com.br";
# Mascara da Rede
option subnet-mask 255.255.255.0;
# Endereço de broadcast da rede
option broadcast-address 192.168.0.255;
# Endereço do gateway padrao para os hosts
option routers 192.168.0.1;
subnet 192.168.0.0 netmask 255.255.255.0 {
range 12.168.0.100 192.168.0.150;
}
group {
filename "pxelinux.0";
host pxemachine {
#Endereço MAC da maquina cliente
hardware ethernet 00:e0:4c:92:fd:51;
#Endereço do servior tftpd e diretório de boot)
option root-path "192.168.0.1:/tftpboot/";
}
}
#----------------EOF---------------------
Agora edite o /etc/pxe.conf
#----------------BOF---------------------
#Interface a ser usada no servidor
interface=eth0
#Endereço do servidor
default_address=192.168.0.1
#Endereço de multicast a escutar
multicast_address=192.168.0.255
# mtftp info
mtftp_address=192.168.0.1
mtftp_client_port=1758
mtftp_server_port=1759
#Porta de escuta
listen_port=4011
#Habiliar Multicast
use_multicast=1
#Habilitar Broadcast
use_broadcast=1
#Mensagem de boot
prompt=Press F8 to view menu.
#Tempo de espera da mensagem
prompt_timeout=10
# Quais serviços serão disponibilizados, e ordem de prioridade
service=X86PC,0,0,local,Local boot
service=X86PC,0,0,pxelinux,PXELinux
#Diretório Base do tftpd
tftpdbase=/tftpboot
#Nome do domínio
domain=linuxadm.com.br
#----------------EOF---------------------
Lembre-se que o diretório /tftpboot deve ter permissao de leitura e execucao.
Por fim, edite o arquivo /etc/default/atftpd
#----------------BOF---------------------
USE_INETD=false
OPTIONS="--daemon --port 69 --tftpd-timeout 300 --retry-timeout 5 --mcast-port 1758 --mcast-addr 192.168.0.0-255 --mcast-ttl 1 --maxthread 100 -- verbose=5 /tftpboot"
#----------------EOF---------------------
obs. Verifique se a linha não está quebrada, o parametro options deve estar em uma única linha.
A configuração dos daemons terminou, baixe os arquivos da distribuição (No nosso caso, Debian Etch)
# mkdir -p /tftpboot
# cd /tftpboot
# wget http.us.debian.org/debian/dists/etch/main/installer-i386/current/images/netboot/mini.iso
# wget http.us.debian.org/debian/dists/etch/main/installer-i386/current/images/netboot/netboot.tar.gz
# wget http.us.debian.org/debian/dists/etch/main/installer-i386/current/images/netboot/pxelinux.0
Descompacte o boot do Debian Netinstall na pasta /tftpboot
# tar zxvf netboot.tar.gz
# chmod 755 /tftpboot -R
Pronto, agora reiniciando os daemons.
# invoke-rc.d atftpd restart
# invoke-rc.d dhcp3-server restart
# invoke-rc.d pxe restart
Agora, basta entrar no setup da maquina que será instalada e definir o boot pela lan, reinicie o computador e a tela da instalação do debian aparecerá.
Agradeço ao Alisson que gentilmente ofereceu esse excelente tutorial para ser publicado em nosso blog.
Fonte: http://en.wikipedia.org/wiki/Preboot_Execution_Environment
Fonte: http://en.wikipedia.org/wiki/Trivial_File_Transfer_Protocol
Fonte: http://pt.wikipedia.org/wiki/DHCP
*Outras fontes foram consultadas mas não foram referenciadas pelo autor.
*O sofreu pequenas modificações permitidas pelo autor.
A fim de resolver o problema de instalação do linux através de medias removíveis, ou mesmo agilizar a instalação em múltiplas máquinas, surge necessidade de instalação por meios alternativos, e a instalação via rede com boot remoto se torna uma excelente solução.
O artigo foi feito baseado na distribuição Debian, mas com as modificações apropriadas se aplica a qualquer distribuição.
Alguns conceitos antes de iniciar o artigo.
PXE (Ambiente de execução Pré-Boot)
Permite o boot usando a interface de rede independente de dispositivo de armazenamento disponível (como por exemplo, disco rígido) ou sistemas operacionais instalados.
DHCPd (Protocolo de configuração dinamica de host)
Daemon para o Protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.
TFTP (Protocolo Trival de Transferencia de Arquivos)
Protocolo simples para transferencia de arquivos, com funcionalidades básicas de FTP.
Para começar, instala-se os daemons requeridos.
#apt-get install pxe atftpd dhcp3-server
Edite o /etc/dhcp3/dhcpd.conf alterando os endereços ips para os da sua rede
#----------------BOF---------------------
allow booting;
allow bootp;
ddns-update-style none;
#Seu dominio
option domain-name "linuxadm.com.br";
# Mascara da Rede
option subnet-mask 255.255.255.0;
# Endereço de broadcast da rede
option broadcast-address 192.168.0.255;
# Endereço do gateway padrao para os hosts
option routers 192.168.0.1;
subnet 192.168.0.0 netmask 255.255.255.0 {
range 12.168.0.100 192.168.0.150;
}
group {
filename "pxelinux.0";
host pxemachine {
#Endereço MAC da maquina cliente
hardware ethernet 00:e0:4c:92:fd:51;
#Endereço do servior tftpd e diretório de boot)
option root-path "192.168.0.1:/tftpboot/";
}
}
#----------------EOF---------------------
Agora edite o /etc/pxe.conf
#----------------BOF---------------------
#Interface a ser usada no servidor
interface=eth0
#Endereço do servidor
default_address=192.168.0.1
#Endereço de multicast a escutar
multicast_address=192.168.0.255
# mtftp info
mtftp_address=192.168.0.1
mtftp_client_port=1758
mtftp_server_port=1759
#Porta de escuta
listen_port=4011
#Habiliar Multicast
use_multicast=1
#Habilitar Broadcast
use_broadcast=1
#Mensagem de boot
prompt=Press F8 to view menu.
#Tempo de espera da mensagem
prompt_timeout=10
# Quais serviços serão disponibilizados, e ordem de prioridade
service=X86PC,0,0,local,Local boot
service=X86PC,0,0,pxelinux,PXELinux
#Diretório Base do tftpd
tftpdbase=/tftpboot
#Nome do domínio
domain=linuxadm.com.br
#----------------EOF---------------------
Lembre-se que o diretório /tftpboot deve ter permissao de leitura e execucao.
Por fim, edite o arquivo /etc/default/atftpd
#----------------BOF---------------------
USE_INETD=false
OPTIONS="--daemon --port 69 --tftpd-timeout 300 --retry-timeout 5 --mcast-port 1758 --mcast-addr 192.168.0.0-255 --mcast-ttl 1 --maxthread 100 -- verbose=5 /tftpboot"
#----------------EOF---------------------
obs. Verifique se a linha não está quebrada, o parametro options deve estar em uma única linha.
A configuração dos daemons terminou, baixe os arquivos da distribuição (No nosso caso, Debian Etch)
# mkdir -p /tftpboot
# cd /tftpboot
# wget http.us.debian.org/debian/dists/etch/main/installer-i386/current/images/netboot/mini.iso
# wget http.us.debian.org/debian/dists/etch/main/installer-i386/current/images/netboot/netboot.tar.gz
# wget http.us.debian.org/debian/dists/etch/main/installer-i386/current/images/netboot/pxelinux.0
Descompacte o boot do Debian Netinstall na pasta /tftpboot
# tar zxvf netboot.tar.gz
# chmod 755 /tftpboot -R
Pronto, agora reiniciando os daemons.
# invoke-rc.d atftpd restart
# invoke-rc.d dhcp3-server restart
# invoke-rc.d pxe restart
Agora, basta entrar no setup da maquina que será instalada e definir o boot pela lan, reinicie o computador e a tela da instalação do debian aparecerá.
Agradeço ao Alisson que gentilmente ofereceu esse excelente tutorial para ser publicado em nosso blog.
Fonte: http://en.wikipedia.org/wiki/Preboot_Execution_Environment
Fonte: http://en.wikipedia.org/wiki/Trivial_File_Transfer_Protocol
Fonte: http://pt.wikipedia.org/wiki/DHCP
*Outras fontes foram consultadas mas não foram referenciadas pelo autor.
Marcadores:
boot lan,
boot remoto,
debian,
dhcp,
dhcp3-server,
instalação remota,
instalação via rede,
instalando,
instalar,
netboot,
netinstall,
pxe,
pxelinux.0,
tftp
segunda-feira, 16 de junho de 2008
DNS Robusto e fácil com PowerDNS e MySQL
O PowerDNS é um dos muitos softwares de DNS, ele é muito poderoso, pode fazer milhares de resoluções por segundo, e o que mais me chamou atenção, pode-se comunicar com vários backends, includindo MySQL, PostgreSQL, LDAP, Oracle e outros.
Para se ter uma idéia, existem grandes implementações feitas com ele, incluindo register.com e tucows.com, e, segundo o site oficial, existem aproximadamente 4000 servidores em serviços secundários ativos na internet, que servem aproximadamente 10 milhões de zonas e um imenso núumero de domínios. Testes no primeiro nível do domínios .EU demonstraram que o PowerDNs pode prover 50.000 resoluções por segundo num único servidor, com um hardware simples. No GOOGLE encontrei relatos de testes feitos inclusive pelo registro.br para utilização do mesmo.
A única desvantagem evidente é que o PowerDNS ainda não prevê uma implementação completa do DNSSEC. (O que pra muitos é irrelevante, visto que poucos são aqueles que implementaram DNSSEC em seus servidores)
Utilizar o PowerDNS inclusive como cache de DNS é uma ótima pedida devido a sua excelente performance.
Já tenho usado o PowerDNS há pelo menos 2 anos como servidor secundário e a pouco menos de 1 ano como servidor primário. Utilizo-o bastante também como caching de DNS, ele é extremamente rápido.
Estarei descrevendo abaixo os passos para instalação do PowerDNS no Debian, mas com um pouco de conhecimento pode ser instalado em qualquer distribuição através do código fonte.
---------------------------------------------------------------------------
1º Ambiente - Somente recursão de nomes (DNS cache, caching)
#apt-get install pdns-recursor
Edite o arquivo /etc/powerdns/recursor.conf:
Descomente a linha allow-from e insira os endereços ou classes ips autorizadas a fazer a recursão de nomes.
allow-from=127.0.0.0/8, 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, ::1/128, fe80::/10
Para evitar que vejam a exibição da versão do PowerDNS.
version-string=DENIED
Edite o arquivo /etc/resolv.conf e altere a linha nameserver para 127.0.0.1 (Isso fará com que a pesquisa de DNS seja feita no servidor local)
Pronto, você já está apto a fazer consultas de dns através do seu dns caching.
---------------------------------------------------------------------------
2º Ambiente - Servidor de nomes e recursão
Considerando que o mysql já está instalado no servidor.
Instale o PowerDNS com suporte a Mysql
#apt-get install pdns-backend-mysql
Entre no MySQL e execute os comandos abaixo para criar o usuário, senha, banco e setar as permissões pertinentes.
#mysql
#mysql -u pdns -psua-senha -D pdns < /usr/share/doc/pdns-backend-mysql/mysql.sql
Então vamos copiar o arquivo padrão de configurações do backend para o diretório de configuração.
#cp /usr/share/doc/pdns-backend-mysql/examples/pdns.local.gmysql /etc/powerdns/pdns.d/
Edite o arquivo /etc/powerdns/pdns.d/pdns.local.gmysql
Altere o arquivo conforme suas preferencias.
Como seu servidor de DNS também fará a recursão de nomes, é importante limitar a recursividade do seu servidor de nomes aos IP's de sua(s) rede(s), isso impede o conhecido OPEN DNS.
Edite o arquivo /etc/powerdns/pdns.conf.
Descomente a linha allow-recursion e insira os endereços dos quais os servidor de nomes vai servir.
allow-recursion=127.0.0.0/8, 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, ::1/128, fe80::/10
Descomente a linha launch e insira os backends a serem carregados
launch=bind,gmysql
Se você irá replicar as Zonas, precisa inserir os endereços ips dos servidores dos quais irá fazer transferência de Zonas.
allow-axfr-ips=200.200.200.200
(onde 200.200.200.200 é o endereço ip do seu servidor de dns que será replicado)
Precisa também permitir as transferências de zonas.
disable-axfr=no
Altere a porta do recursor para uma porta diferente do servidor de nomes, para isso edite o arquivo /etc/powerdns/recursor.conf
local-port=2525
Agora vamos inserir o recursor no servidor de nomes, para quem ele faça recursão caso não encontre no servidor de nomes local. Para isso edite o arquivo edite o arquivo /etc/powerdns/pdns.conf.
recursor=127.0.0.1:2525
É isso, seu servidor de nomes já está ativo e com suporte a recursão.
Para testar o servidor de nomes local, vamos inserir um registro de exemplo.
# mysql
Teste o a resolução de seu domínio.
Lembre-se que para fazer o teste, vc deve ter o endereço local de seu servidor no arquivo /etc/resolv.conf
Aproveite! =)
---------------------------------------------------------------------------
3º Ambiente - Servidor de nomes e sem recursão
Repita o procedimento do ambiente 2, apenas não instalando o Recursor.
---------------------------------------------------------------------------
Abaixo três interfaces gráficas para gerenciamento do PowerDNS
PowerAdmin - http://www.poweradmin.org/ (O Mais completo)
proFTPd Administrator - proftpd-adm.sourceforge.net
ZoneAdmin - http://open.megabit.net/index.php?section=pro_home&project=ZoneAdmin
Fonte: http://www.powerdns.com/
Para se ter uma idéia, existem grandes implementações feitas com ele, incluindo register.com e tucows.com, e, segundo o site oficial, existem aproximadamente 4000 servidores em serviços secundários ativos na internet, que servem aproximadamente 10 milhões de zonas e um imenso núumero de domínios. Testes no primeiro nível do domínios .EU demonstraram que o PowerDNs pode prover 50.000 resoluções por segundo num único servidor, com um hardware simples. No GOOGLE encontrei relatos de testes feitos inclusive pelo registro.br para utilização do mesmo.
A única desvantagem evidente é que o PowerDNS ainda não prevê uma implementação completa do DNSSEC. (O que pra muitos é irrelevante, visto que poucos são aqueles que implementaram DNSSEC em seus servidores)
Utilizar o PowerDNS inclusive como cache de DNS é uma ótima pedida devido a sua excelente performance.
Já tenho usado o PowerDNS há pelo menos 2 anos como servidor secundário e a pouco menos de 1 ano como servidor primário. Utilizo-o bastante também como caching de DNS, ele é extremamente rápido.
Estarei descrevendo abaixo os passos para instalação do PowerDNS no Debian, mas com um pouco de conhecimento pode ser instalado em qualquer distribuição através do código fonte.
---------------------------------------------------------------------------
1º Ambiente - Somente recursão de nomes (DNS cache, caching)
#apt-get install pdns-recursor
Edite o arquivo /etc/powerdns/recursor.conf:
Descomente a linha allow-from e insira os endereços ou classes ips autorizadas a fazer a recursão de nomes.
allow-from=127.0.0.0/8, 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, ::1/128, fe80::/10
Para evitar que vejam a exibição da versão do PowerDNS.
version-string=DENIED
Edite o arquivo /etc/resolv.conf e altere a linha nameserver para 127.0.0.1 (Isso fará com que a pesquisa de DNS seja feita no servidor local)
Pronto, você já está apto a fazer consultas de dns através do seu dns caching.
---------------------------------------------------------------------------
2º Ambiente - Servidor de nomes e recursão
Considerando que o mysql já está instalado no servidor.
Instale o PowerDNS com suporte a Mysql
#apt-get install pdns-backend-mysql
Entre no MySQL e execute os comandos abaixo para criar o usuário, senha, banco e setar as permissões pertinentes.
#mysql
#------- Recortar AquiAgora vamos criar as tabelas conforme o modelo do PowerDNS.
CREATE USER 'pdns'@ '%' IDENTIFIED BY 'sua-senha';
GRANT USAGE ON * . * TO 'pdns'@ '%' IDENTIFIED BY 'sua-senha' WITH \
MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 \ MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0 ;
CREATE DATABASE `pdns` ;
GRANT ALL PRIVILEGES ON `pdns` . * TO 'pdns'@ '%';
#-------
#mysql -u pdns -psua-senha -D pdns < /usr/share/doc/pdns-backend-mysql/mysql.sql
Então vamos copiar o arquivo padrão de configurações do backend para o diretório de configuração.
#cp /usr/share/doc/pdns-backend-mysql/examples/pdns.local.gmysql /etc/powerdns/pdns.d/
Edite o arquivo /etc/powerdns/pdns.d/pdns.local.gmysql
Altere o arquivo conforme suas preferencias.
gmysql-host=localhost
gmysql-port=3306
gmysql-dbname=pdns
gmysql-user=pdns
gmysql-password=sua-senha
Como seu servidor de DNS também fará a recursão de nomes, é importante limitar a recursividade do seu servidor de nomes aos IP's de sua(s) rede(s), isso impede o conhecido OPEN DNS.
Edite o arquivo /etc/powerdns/pdns.conf.
Descomente a linha allow-recursion e insira os endereços dos quais os servidor de nomes vai servir.
allow-recursion=127.0.0.0/8, 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, ::1/128, fe80::/10
Descomente a linha launch e insira os backends a serem carregados
launch=bind,gmysql
Se você irá replicar as Zonas, precisa inserir os endereços ips dos servidores dos quais irá fazer transferência de Zonas.
allow-axfr-ips=200.200.200.200
(onde 200.200.200.200 é o endereço ip do seu servidor de dns que será replicado)
Precisa também permitir as transferências de zonas.
disable-axfr=no
Altere a porta do recursor para uma porta diferente do servidor de nomes, para isso edite o arquivo /etc/powerdns/recursor.conf
local-port=2525
Agora vamos inserir o recursor no servidor de nomes, para quem ele faça recursão caso não encontre no servidor de nomes local. Para isso edite o arquivo edite o arquivo /etc/powerdns/pdns.conf.
recursor=127.0.0.1:2525
É isso, seu servidor de nomes já está ativo e com suporte a recursão.
Para testar o servidor de nomes local, vamos inserir um registro de exemplo.
# mysql
#------- Recortar Aqui
insert into domains (name,type) values ('teste.com.br','NATIVE');
insert into records (content,type,domain_id,name) values ('127.0.0.1','A','1','www.teste.com.br')
#-------
Teste o a resolução de seu domínio.
Lembre-se que para fazer o teste, vc deve ter o endereço local de seu servidor no arquivo /etc/resolv.conf
Aproveite! =)
---------------------------------------------------------------------------
3º Ambiente - Servidor de nomes e sem recursão
Repita o procedimento do ambiente 2, apenas não instalando o Recursor.
---------------------------------------------------------------------------
Abaixo três interfaces gráficas para gerenciamento do PowerDNS
PowerAdmin - http://www.poweradmin.org/ (O Mais completo)
proFTPd Administrator - proftpd-adm.sourceforge.net
ZoneAdmin - http://open.megabit.net/index.php?section=pro_home&project=ZoneAdmin
Fonte: http://www.powerdns.com/
Marcadores:
allow-transfer,
axfr,
backend,
bind,
cache,
caching,
debian,
dns,
dnssec,
gmysql,
ldap,
linux,
mysql,
nameserver,
oracle,
postgresql,
poweradmin,
powerdns,
proxy,
recursor
sábado, 14 de junho de 2008
Squid Tuning - Mais dicas, aumentando a performance de disco.
Procurando mais informações a respeito do Squid, me deparei na seguinte página. http://wiki.squid-cache.org/BestOsForSquid e descobri duas dicas a mais para melhorar o acesso a disco e consequentemente a resposta dos arquivos em cache.
Esse artigo deve ser considerado uma continuação do anterior "Otimizando o Squid - Versão 2008", disponível em http://linuxadm.blogspot.com/2008/02/otimizando-o-squid-verso-2008.html
1ª Dica - noatime option
O Linux salva em cada arquivo a informação de data e hora de ultimo acesso além de ultima modificação, e como o Squid utiliza seu timestamp próprio, é inutil contar com o timestamp do filesystem. Para melhorar o acesso aos arquivos de cache setamos então o diretório de cache com o parâmetro "noatime".
Como fazer? Simples.
Se o seu diretório de cache está numa partição em separado (o que a propósito é uma excelente idéia) basta adicionar o parâmetro noatime no seu fstab.
Exemplo:
/dev/sda3 /var/spool/squid reiserfs defaults,noatime 0 2
obs.. Recomendo adicionar o noatime somente nas partições do cache, não em partiçoes do sistema, tal como /
Se você já possui um particionamento, e não deseja reparticionar seu disco, pode fazer através do comando chattr (change attribute)
Exemplo:
#chattr -R +A /var/spool/squid
(Onde o -R é para recursividade, e o +A para especificar o noatime)
Para usar o chattr com ReiserFS é necessário ativar o suporte no Kernel.
[*] ReiserFS extended attributes
[*] ReiserFS POSIX Access Control Lists
[*] ReiserFS Security Labels
Para visualizar os atributos do arquivo utilize o lsattr.
Exemplo:
#lsattr
------------- ./radius.sql (Arquivo sem nenhum atributo ativo)
2ª Dica - Espaço Livre (free space)
Sempre deixe acima de 20% de espaço livre no filesystem contendo seu cache dir, geralmente a performance do filesystem degrada dramaticamente se o espaço usado excede 80%.
3º Dica - Desativar o Store.log (Enviada por YellowBR)
Como dito anteriormente, quanto melhor otimizarmos o acesso a disco mais rapido será nosso proxy, uma forma de melhorar a performance de disco é reduzir a escrita desnecessária.
O store.log exibe quais arquivos foram removidos do cache, quais objetos estão salvos, e o tempo que estão no cache, entretanto, não existe uma utilidade real para esses dados, portanto é recomendável desativar essa flag.
Exemplo:
cache_store_log none
Fonte: http://www.visolve.com/squid/squid24s1/logfiles.php
Dica Extra (E extremamente útil) - notail option
Se você usa ReiserFs (o que é indicado para cache do squid) é interessante o uso da opção notail ao montar o sistema de arquivos. O "tail packing" é uma característica do ReiserFS para melhor uso de espaço, que permite 5% a menos de perda de espaço em disco se comparado ao ext2 ou ext3, a grosso modo ele faz um agrupamento de arquivos menores que um bloco do filesystem (4k), por isso a excelente performance do ReiserFS com arquivos menores.
Fonte: http://www.funtoo.org/en/articles/linux/ffg/2/
Portanto se você está disposto a sacrificar 5% do estaço em disco para um incremento de performance, ative a opção notail no seu fstab.
/dev/sda3 /var/spool/squid reiserfs defaults,noatime,notail 0 2
Se você não quiser reiniciar seu linux, basta apenas remontar a partição com o parâmetro notail.
#mount -o remount /var/spool/squid
As últimas duas dicas não referem-se apenas ao Squid, mas ao uso do sistema operacional em sí, procure manter o mesmo procedimento para sua partição primária.
Outras dica óbvia, e não menos importante, é procurar disco com velocidades maiores, por exemplo discos de 15k RPM.
Estarei adicionando essas dicas no arquivo original, mas manterei esse post em separado para que os antigos leitores vejam que houveram incremento de informações no tutorial.
Abraços.
Esse artigo deve ser considerado uma continuação do anterior "Otimizando o Squid - Versão 2008", disponível em http://linuxadm.blogspot.com/2008/02/otimizando-o-squid-verso-2008.html
1ª Dica - noatime option
O Linux salva em cada arquivo a informação de data e hora de ultimo acesso além de ultima modificação, e como o Squid utiliza seu timestamp próprio, é inutil contar com o timestamp do filesystem. Para melhorar o acesso aos arquivos de cache setamos então o diretório de cache com o parâmetro "noatime".
Como fazer? Simples.
Se o seu diretório de cache está numa partição em separado (o que a propósito é uma excelente idéia) basta adicionar o parâmetro noatime no seu fstab.
Exemplo:
/dev/sda3 /var/spool/squid reiserfs defaults,noatime 0 2
obs.. Recomendo adicionar o noatime somente nas partições do cache, não em partiçoes do sistema, tal como /
Se você já possui um particionamento, e não deseja reparticionar seu disco, pode fazer através do comando chattr (change attribute)
Exemplo:
#chattr -R +A /var/spool/squid
(Onde o -R é para recursividade, e o +A para especificar o noatime)
Para usar o chattr com ReiserFS é necessário ativar o suporte no Kernel.
[*] ReiserFS extended attributes
[*] ReiserFS POSIX Access Control Lists
[*] ReiserFS Security Labels
Para visualizar os atributos do arquivo utilize o lsattr.
Exemplo:
#lsattr
------------- ./radius.sql (Arquivo sem nenhum atributo ativo)
2ª Dica - Espaço Livre (free space)
Sempre deixe acima de 20% de espaço livre no filesystem contendo seu cache dir, geralmente a performance do filesystem degrada dramaticamente se o espaço usado excede 80%.
3º Dica - Desativar o Store.log (Enviada por YellowBR)
Como dito anteriormente, quanto melhor otimizarmos o acesso a disco mais rapido será nosso proxy, uma forma de melhorar a performance de disco é reduzir a escrita desnecessária.
O store.log exibe quais arquivos foram removidos do cache, quais objetos estão salvos, e o tempo que estão no cache, entretanto, não existe uma utilidade real para esses dados, portanto é recomendável desativar essa flag.
Exemplo:
cache_store_log none
Fonte: http://www.visolve.com/squid/squid24s1/logfiles.php
Dica Extra (E extremamente útil) - notail option
Se você usa ReiserFs (o que é indicado para cache do squid) é interessante o uso da opção notail ao montar o sistema de arquivos. O "tail packing" é uma característica do ReiserFS para melhor uso de espaço, que permite 5% a menos de perda de espaço em disco se comparado ao ext2 ou ext3, a grosso modo ele faz um agrupamento de arquivos menores que um bloco do filesystem (4k), por isso a excelente performance do ReiserFS com arquivos menores.
Fonte: http://www.funtoo.org/en/articles/linux/ffg/2/
Portanto se você está disposto a sacrificar 5% do estaço em disco para um incremento de performance, ative a opção notail no seu fstab.
/dev/sda3 /var/spool/squid reiserfs defaults,noatime,notail 0 2
Se você não quiser reiniciar seu linux, basta apenas remontar a partição com o parâmetro notail.
#mount -o remount /var/spool/squid
As últimas duas dicas não referem-se apenas ao Squid, mas ao uso do sistema operacional em sí, procure manter o mesmo procedimento para sua partição primária.
Outras dica óbvia, e não menos importante, é procurar disco com velocidades maiores, por exemplo discos de 15k RPM.
Estarei adicionando essas dicas no arquivo original, mas manterei esse post em separado para que os antigos leitores vejam que houveram incremento de informações no tutorial.
Abraços.
sexta-feira, 13 de junho de 2008
Aviso aos Visitantes
Caro Visitante.
O formulário do blogger infelizmente não fornece campo de email, por isso peço que coloque seu email junto ao comentário caso queira resposta.
Respondendo a pergunta do visitante Standart, o porque o seu proxy não apresenta muitos HIT.
Somente a política LRU apresenta uma resposta rápida, pois ela armazena os arquivos acessados recentemente. As outras políticas GDSF e LFUDA, utilizam lógicas de armazenamento baseadas em popularidade e tamanho, e precisam de tempo ter uma boa base de dados (arquivos armazenados no squid).
Portanto, é necessário que o seu cache esteja com bastante registros afim de obter melhor HIT ratio.
Veja os resultados do meu proxy depois de 1 mês de utilização.
Agradeço a todos que comentam.
O formulário do blogger infelizmente não fornece campo de email, por isso peço que coloque seu email junto ao comentário caso queira resposta.
Respondendo a pergunta do visitante Standart, o porque o seu proxy não apresenta muitos HIT.
Somente a política LRU apresenta uma resposta rápida, pois ela armazena os arquivos acessados recentemente. As outras políticas GDSF e LFUDA, utilizam lógicas de armazenamento baseadas em popularidade e tamanho, e precisam de tempo ter uma boa base de dados (arquivos armazenados no squid).
Portanto, é necessário que o seu cache esteja com bastante registros afim de obter melhor HIT ratio.
Veja os resultados do meu proxy depois de 1 mês de utilização.
Agradeço a todos que comentam.
sexta-feira, 18 de abril de 2008
VLANs em Roteadores Cisco e em Linux
Para criar um vlan em um roteador cisco é mais simples do que se imagina.
Após logar no roteador digitemos:
config t
int f0.1
encapsulation dot1q vlanID*
ip address 10.0.0.1 255.255.255.252
end
wr
No linux
vconfig add ethX vlanID*
ifconfig ethX.vlanID* 10.0.0.2 netmask 255.255.255.252
*vlanID é o número (id) que vai atribuir ao vlan para se comunicarem.
Abraços!
Após logar no roteador digitemos:
config t
int f0.1
encapsulation dot1q vlanID*
ip address 10.0.0.1 255.255.255.252
end
wr
No linux
vconfig add ethX vlanID*
ifconfig ethX.vlanID* 10.0.0.2 netmask 255.255.255.252
*vlanID é o número (id) que vai atribuir ao vlan para se comunicarem.
Abraços!
terça-feira, 18 de março de 2008
Controlando a banda do tráfego P2P com Layer7 - Versão 2008
Como sempre, o principal vilão hoje de qualquer Administrador de Redes, Provedores e outros são os programas P2P, e clientes que reclamam que não tem a banda total garantida devido aos medidores de tráfego do tipo RJNET entre outros.
Aqui então vamos nós para uma aventura de marcação de pacotes e priorização dos mesmos, juntamente com a integração da marcação destes pacotes com o TC ( Traffic Control ) do GNU/Linux.
O sistema foi testado em um Debian GNU/Linux, com kernel 2.6.22.15, iptables versão 1.3.8, patch-o-matic, layer7 versão 2.17, protocolos versão 2008-02-10, imq para o kernel.
Não vou entrar nos detalhes de como compilar kernel, iptables entre outros, vamos por a mão na massa.
Primeiro, redirecionamos o trafego de download e upload para as interfaces virtuais:
iptables -v -t mangle -A PREROUTING -m comment --comment "Trafego Upload" -i eth+ -j IMQ --todev 0
iptables -v -t mangle -A POSTROUTING -m comment --comment "Trafego Download" -o eth+ -j IMQ --todev 1
usamos o eth+ por termos várias interfaces de rede.
Logo após, criamos a CHAIN chamada P2P e adicionamos o que queremos
iptables -t mangle -N P2P
iptables -t mangle -A P2P -m layer7 --l7proto ares -j MARK --set-mark 0x7
iptables -t mangle -A P2P -m layer7 --l7proto ares -j CLASSIFY --set-class 1:7
iptables -t mangle -A P2P -m layer7 --l7proto ares -j RETURN
iptables -t mangle -A P2P -m layer7 --l7proto edonkey -j MARK --set-mark 0x7
iptables -t mangle -A P2P -m layer7 --l7proto edonkey -j CLASSIFY --set-class 1:7
iptables -t mangle -A P2P -m layer7 --l7proto edonkey -j RETURN
iptables -t mangle -A P2P -m layer7 --l7proto bittorrent -j MARK --set-mark 0x7
iptables -t mangle -A P2P -m layer7 --l7proto bittorrent -j CLASSIFY --set-class 1:7
iptables -t mangle -A P2P -m layer7 --l7proto bittorrent -j RETURN
iptables -t mangle -A FORWARD -j P2P
iptables -t mangle -A POSTROUTING -j P2P
Criamos a chain P2P e adicionamos nela a marcação de pacotes e setando a classe para o qual vai ser direcionado o P2P ares, edonkey e bittorrent. O Return funciona para caso ele encontre algo antes, tipo, alguem usando ares, ele nao desça ate o final da chain procurando mais coisas.
Após marcar e setar a classe, vamos criar as classes usando o TC
ip link set dev imq0 up
ip link set dev imq1 up
tc qdisc add dev imq0 root handle 1: htb default 1
tc qdisc add dev imq1 root handle 1: htb default 1
tc class add dev imq0 parent 1: classid 1:1 htb rate 100Mbit
tc class add dev imq1 parent 1: classid 1:1 htb rate 100Mbit
#P2P
tc class add dev imq0 parent 1:1 classid 1:7 htb rate 512kbit prio 7
tc class add dev imq1 parent 1:1 classid 1:7 htb rate 512kbit prio 7
# Aqui setamos a classe do P2P 1:7 para 512kbit com a prioridade 7
Logo após, adicionamos o filtro à classe
tc filter add dev imq0 parent 1: prio 7 protocol ip handle 7 fw flowid 1:7
tc filter add dev imq1 parent 1: prio 7 protocol ip handle 7 fw flowid 1:7
Ou seja, estamos agora controlando a banda de trafego P2P.
Vamos agora adicionar um "feature" a essas regras. Marcando por ex.: tudo que vai para rjnet.com.br sair com a banda de 2mbit.
iptables -t mangle -N WEB
iptables -t mangle -A WEB -m string --algo bm --string "rjnet.com.br" -j MARK --set-mark 0x6
iptables -t mangle -A WEB -m string --algo bm --string "rjnet.com.br" -j CLASSIFY --set-class 1:6
iptables -t mangle -A WEB -j CONNMARK --save-mark
iptables -t mangle -A FORWARD -j WEB
iptables -t mangle -A POSTROUTING -j WEB
tc class add dev imq0 parent 1:1 classid 1:6 htb rate 2048kbit prio 0
tc class add dev imq1 parent 1:1 classid 1:6 htb rate 2048kbit prio 0
tc filter add dev imq0 parent 1: prio 0 protocol ip handle 6 fw flowid 1:6
tc filter add dev imq1 parent 1: prio 0 protocol ip handle 6 fw flowid 1:6
tc filter add dev imq1 parent 1: protocol ip match ip dst 200.159.128.189 flowid 1:6
Sendo assim, teremos marcado tudo que conter rjnet.com.br com uma banda de 2mbit.
Esse cenário foi montado em testes e esta funcionando normalmente.
Abraços!
Aqui então vamos nós para uma aventura de marcação de pacotes e priorização dos mesmos, juntamente com a integração da marcação destes pacotes com o TC ( Traffic Control ) do GNU/Linux.
O sistema foi testado em um Debian GNU/Linux, com kernel 2.6.22.15, iptables versão 1.3.8, patch-o-matic, layer7 versão 2.17, protocolos versão 2008-02-10, imq para o kernel.
Não vou entrar nos detalhes de como compilar kernel, iptables entre outros, vamos por a mão na massa.
Primeiro, redirecionamos o trafego de download e upload para as interfaces virtuais:
iptables -v -t mangle -A PREROUTING -m comment --comment "Trafego Upload" -i eth+ -j IMQ --todev 0
iptables -v -t mangle -A POSTROUTING -m comment --comment "Trafego Download" -o eth+ -j IMQ --todev 1
usamos o eth+ por termos várias interfaces de rede.
Logo após, criamos a CHAIN chamada P2P e adicionamos o que queremos
iptables -t mangle -N P2P
iptables -t mangle -A P2P -m layer7 --l7proto ares -j MARK --set-mark 0x7
iptables -t mangle -A P2P -m layer7 --l7proto ares -j CLASSIFY --set-class 1:7
iptables -t mangle -A P2P -m layer7 --l7proto ares -j RETURN
iptables -t mangle -A P2P -m layer7 --l7proto edonkey -j MARK --set-mark 0x7
iptables -t mangle -A P2P -m layer7 --l7proto edonkey -j CLASSIFY --set-class 1:7
iptables -t mangle -A P2P -m layer7 --l7proto edonkey -j RETURN
iptables -t mangle -A P2P -m layer7 --l7proto bittorrent -j MARK --set-mark 0x7
iptables -t mangle -A P2P -m layer7 --l7proto bittorrent -j CLASSIFY --set-class 1:7
iptables -t mangle -A P2P -m layer7 --l7proto bittorrent -j RETURN
iptables -t mangle -A FORWARD -j P2P
iptables -t mangle -A POSTROUTING -j P2P
Criamos a chain P2P e adicionamos nela a marcação de pacotes e setando a classe para o qual vai ser direcionado o P2P ares, edonkey e bittorrent. O Return funciona para caso ele encontre algo antes, tipo, alguem usando ares, ele nao desça ate o final da chain procurando mais coisas.
Após marcar e setar a classe, vamos criar as classes usando o TC
ip link set dev imq0 up
ip link set dev imq1 up
tc qdisc add dev imq0 root handle 1: htb default 1
tc qdisc add dev imq1 root handle 1: htb default 1
tc class add dev imq0 parent 1: classid 1:1 htb rate 100Mbit
tc class add dev imq1 parent 1: classid 1:1 htb rate 100Mbit
#P2P
tc class add dev imq0 parent 1:1 classid 1:7 htb rate 512kbit prio 7
tc class add dev imq1 parent 1:1 classid 1:7 htb rate 512kbit prio 7
# Aqui setamos a classe do P2P 1:7 para 512kbit com a prioridade 7
Logo após, adicionamos o filtro à classe
tc filter add dev imq0 parent 1: prio 7 protocol ip handle 7 fw flowid 1:7
tc filter add dev imq1 parent 1: prio 7 protocol ip handle 7 fw flowid 1:7
Ou seja, estamos agora controlando a banda de trafego P2P.
Vamos agora adicionar um "feature" a essas regras. Marcando por ex.: tudo que vai para rjnet.com.br sair com a banda de 2mbit.
iptables -t mangle -N WEB
iptables -t mangle -A WEB -m string --algo bm --string "rjnet.com.br" -j MARK --set-mark 0x6
iptables -t mangle -A WEB -m string --algo bm --string "rjnet.com.br" -j CLASSIFY --set-class 1:6
iptables -t mangle -A WEB -j CONNMARK --save-mark
iptables -t mangle -A FORWARD -j WEB
iptables -t mangle -A POSTROUTING -j WEB
tc class add dev imq0 parent 1:1 classid 1:6 htb rate 2048kbit prio 0
tc class add dev imq1 parent 1:1 classid 1:6 htb rate 2048kbit prio 0
tc filter add dev imq0 parent 1: prio 0 protocol ip handle 6 fw flowid 1:6
tc filter add dev imq1 parent 1: prio 0 protocol ip handle 6 fw flowid 1:6
tc filter add dev imq1 parent 1: protocol ip match ip dst 200.159.128.189 flowid 1:6
Sendo assim, teremos marcado tudo que conter rjnet.com.br com uma banda de 2mbit.
Esse cenário foi montado em testes e esta funcionando normalmente.
Abraços!
Marcadores:
controle de banda,
debian,
imq,
iproute,
iptables,
l7proto,
layer7,
linux,
patch-o-matic,
qos,
rjnet,
velocidade
Assinar:
Postagens (Atom)