En la Muni tenemos un squid haciendo de web cache y hace poco tuve el
placer de andar jugando con los ficheritos de /proc, y aqui un tip para
todos aquellos que usen el squid en mode transparente (es decir que los
browsers de los clientes no especifican ningun proxy pero nuestra maquina
que hace de gateway redirecciona los paquetes que van al puerto 80 al
3128)

Si se encuentran con que el squid al acceder a ciertos sitios les devuelve
un connection refused y analizan dichos sitios encontraran que los mismos
no soportan el TCP_ECN; por eso el squid si nuestro kernel tiene
habilitado el tcp_ecn nos tira un connection refused ya que dichos sitios
dropean nuestros paquetes, conclusion: no podemos ver la pagina.
El TCP_ECN es un desarrollo relativamente nuevo de la suite TCP/IP que
ayuda a reducir la congestion en enlaces altamente cargados y
consiguientemente mejorar el funcionamiento general de Internet
Muchos sitios (obsoletos o simplemente ignorantes) ya sea en su software o
hardware no soportan dicha "extension" del protocolo y en vez de ignorarla
(ya que no pueden brindar la funcionalidad esperada) dropean los paquetes,
haciendo que la conexion entre nuestro proxy y ese sitio SEA IMPOSIBLE.
Por eso NOSOTROS no podemos aprovechar dicha "extension" y debemos
deshabilitarla para poder acceder tambien a esos sitios.

haciendo un

echo 0 > /proc/sys/net/ipv4/tcp_ecn

deshabilitamos el explicit congestion notification y voila!!!

todo anda de maravillas, aunque perdiendo una herramienta que haria a
nuestra internet mas eficiente.

Si quieren conocer una lista de los sitios que no respetan el ECN y
dropean los paquetes de quienes lo soportan y se quiere conectar, vean el
ECN Hall of Shame (http://urchin.earth.li/ecn/)

No se olviden de agregar a esta lista a nuestro querido Banco de la
Provincia del Neuquen (www.bpn.com.ar) que fue quien motivo que tuviera
que solucionar el bendito problema.
Espero que les sirva.

saludos

Guille



> Hola a todos.
>
> No s� si todos est�n enterados de las facilidades que nos provee la
> llamada al sistema SYSCTL (le llaman el "swiss army knife", o "la
> vitorinocs" en cristiano) a trav�s del sistema de ficheros proc.
>
> Como sabr�n (se acuerdan, no?), los ficheros y subdirectorios que vemos
> dentro del directorio /proc no existen en el disco duro ni en el CD ni
> en ning�n lado que no sea la imaginaci�n de nuestro querido kernel. Es
> una m�s de las formas de abstracci�n que tenemos para convertir
> cualquier cosa en un fichero (recuerdan que "en UNIX TODO es un
> fichero"?).
>
> Muchos de los ficheros que hay ah� adentro nos dan info sobre el
> sistema: por ejemplo:
> - /proc/cpuinfo nos muestra info sobre el tipo y caracter�sticas de
> la(s) CPU
> - /proc/cmdline nos da una lista de los par�metros con los que arranc�
> el kernel actualmente en ejecuci�n
> - /proc/devices no da una lista de los dispositivos del sistema activos
> (character y block)
> - /proc/interrupts nos da una lista de las IRQ en uso (EXTREMADAMENTE
> �til al resolver problemas de hardware! eso lo sabe muy bien cualquier
> persona que alguna vez se haya tenido que pelear con alguna placa ISA
> PnP) - /proc/ioports nos da una lista de las direcciones de
> entrada/salida de los dispositivos
>
> Bueno, las propiedades de el resto de los ficheros quedan a descubrir
> como "ejercicio para el lector" (�Uy! �C�mo odiaba cada vez que
> encontraba ese comentario en un libro de texto!)
>
> El contenido de estos ficheros se puede ver usando el comando "cat" as�:
>
> [EMAIL PROTECTED]:~# cat /proc/cpuinfo
> processor       : 0
> vendor_id       : GenuineIntel
> cpu family      : 6
> model           : 11
> model name      : Intel(R) Celeron(TM) CPU                1200MHz
> stepping        : 1
> cpu MHz         : 1202.764
> cache size      : 256 KB
> fdiv_bug        : no
> hlt_bug         : no
> f00f_bug        : no
> coma_bug        : no
> fpu             : yes
> fpu_exception   : yes
> cpuid level     : 2
> wp              : yes
> flags           : fpu vme de pse tsc msr pae mce cx8 sep mtrr pge mca
> cmov pat pse36 mmx fxsr sse
> bogomips        : 2398.61
>
> Algunos de estos ficheros se pueden escribir usando el comando echo:
>
> [EMAIL PROTECTED]:~# cat /proc/sys/net/ipv4/ip_forward
> 0
> [EMAIL PROTECTED]:~# echo "1" > /proc/sys/net/ipv4/ip_forward
> [EMAIL PROTECTED]:~# cat /proc/sys/net/ipv4/ip_forward
> 1
>
> Con esto que acabo de escribir habilit� el kernel para que funcione
> copmo router. Es la forma m�s sencilla de convertir una PC en un router.
>
> Lo que hoy descubr� como chiche es que en /proc/sys/dev/cdrom hay una
> serie de ficheros:
> autoclose  autoeject  check_media  debug  info  lock
>
> Si escribo un "1" en autoclose, cuando ponga un CD en la bandeja, puedo
> mandar el comando para montarlo sin cerrarla a mano: el kernel se va a
> encargar de eso.
> Lo mismo con autoeject: si escribo un 1 ah�, al desmontar el CD la
> bandeja se va a abrir sola.
>
> �No es lindo esto?
>
> Nota: Yo estoy usando un kernel 2.4.20 (bueno, en realidad me puse a
> mirar esto mientras compilaba el NUEVO 2.4.21, que trae algunas
> correciones de seguridad). Puede que con otras versiones las cosas sean
> un poquito distintas.
>
> �Alguien m�s ha experimentado con los ficheros de  /proc/?
>
> Salu3
>
>
> --
> ------------------------------------
> Nahuel Iglesias                               *
> Cenitec SRL                              *
> Bariloche - Patagonia Argentina                 *
>
>
>                                          *
> �Qu� est�s haciendo, Dave ?. Nada, HAL, te instalo Windows 95.
>
>
> _______________________________________________
> Lista de Correo Lnx-brc
> [EMAIL PROTECTED]
> http://www.cenitec.com.ar/mailman/listinfo/lnx-brc



_______________________________________________
Lista de Correo Lnx-brc
[EMAIL PROTECTED]
http://www.cenitec.com.ar/mailman/listinfo/lnx-brc

Responder a