Zwei Varianten
Anwender des Werkzeugs stehen zurzeit an einem Scheideweg, denn es gibt zwei aktuelle Versionen. Die ausgereifte und stabile Kernel-Version, die allerdings nicht einfach zu konfigurieren ist. Und eine für den Userspace, die sich zwar noch in der Entwicklung befindet, aber schon relativ stabil läuft und in der Zukunft die Kernel-Variante ablösen soll. Während die Kernel-Version nur mit einfachen regulären Ausdrücken zurechtkommt, darf sich der Admin bei der Userspace-Version richtig austoben, falls er in der mitgelieferten umfangreichen Datenbank wider Erwarten nicht fündig wird. Allerdings machen die Entwickler kein Hehl daraus, dass die Userspace-Variante in komplex aufgebauten Systemumgebungen nicht immer korrekt arbeitet.
Für L7 existieren zehn Frontends, die Homepage des Projekts [8] führt sie auf. Das Leistungsspektrum reicht von einfachen Traffic Shaping bis hin zur Zensur, die vordefinierte Texte oder Wörter etwa in Chatprogrammen ausfiltert. L7, das in der Userspace-Variante Netfilter als Basis benötigt, ist für auch große Netzwerke geeignet. Seine Dokumentation lässt nichts zu wünschen übrig.
Fazit
Keine TC-Technik vermag natürlich das Wunder zu vollbringen, die Bandbreite einer Netzanbindung zu erhöhen. Durch das gerechtere Verteilen der Ressourcen arbeiten die wichtigen Applikationen dennoch schneller, ohne unwichtige Programme ungebührlich auszubremsen. Angesichts der Einfachheit der Shaping-Algorithmen ist es erstaunlich, was aktuelle Tools damit alles vollbringen.
Für Admins, die lediglich die Leistungsfähigkeit ihrer Netzanbindung steigern wollen und mit den gängigeren Tools nicht weiterkommen, ist das vorgestellte Hippie sicher eine gute Wahl - auch wenn die aktuelle Version mit Vorsicht zu installieren ist.
In einer anderen Liga spielt L7: Dessen Stärke liegt im genauen Erkennen und Manipulieren von Protokollinhalten. Damit eignet sich das Tool naturgemäß auch zum Ausfiltern von durchlaufenden Inhalten. Den Machern der Software ist diese Dual-Use-Problematik ganz offensichtlich bewusst, wenn sie explizit kundtun: "If you are interested in implementing censorship, please do not ask us for help." (jk)
| Praxistipp |
|---|
| Werkzeuge für das Traffic Shaping enthält jede aktuelle Distribution. Treten bei der Konfiguration Probleme auf, schadet es nicht, in das »boot«-Verzeichnis zu wechseln und mit grep HTB config* grep DSMARK config* zu überprüfen, ob die Module im Kernel integriert sind. Wichtig ist, dass mindestens eine der resultierenden Ausgabezeilen »HTB=m« beinhaltet. Bei »HTB=n« wartet Arbeit auf den Admin: Entweder muss er die Kernelmodule seiner Distribution neu übersetzen oder gleich einen neuen Kernel backen. |
| Infos: |
|---|
| [1] IProute2: [http://www.linuxfoundation.org/en/Net:Iproute2] [2] Klaus Rechert, Patrick McHardy, "Queueing Disciplines: Traffic Control mit Linux", Linux-Magazin 02/05, S. 28 [3] TCng: [http://tcng.sourceforge.net] [4] Ralf Spenneberg, "Bandbreitenkontrolle und -Simulation mit TCng, Linux-Magazin 02/05, S. 38 [5] Trickle: [http://monkey.org/~marius/pages/?page=trickle] [6] Oliver Frommel, "Traffic Shaping im Userspace mit Trickle", Linux-Magazin 02/05, S. 42 [7] Hippie: [http://hippie.oofle.com] [8] L7: [http://l7-filter.sourceforge.net] [9] Jörg Harmuth, "Firewalling und Traffic Shaping mit Analyse der Schicht-7-Protokolle", Linux-Magazin 02/06, S. 66 [10] Dokumentation zu Perl 5 Version 10.0: [http://perldoc.perl.org/perlre.html] |
| Der Autor |
|---|
| Johann Glas arbeitet hauptsächlich als technischer Autor mit dem Schwerpunkt Handbücher und Manuals. Als Gelegenheits-Softwareentwickler ist er sehr erfolgreich darin, bei C++ und Java jeder objektorientierten Programmierweise aus dem Weg zu gehen. Er ist von Linux begeistert, aber in Minix verliebt. |
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 3 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





