ฉันจะสร้าง Traffic Traffic ใน Linux ด้วย IP ได้อย่างไร


15

เรามีการตั้งค่าพร็อกซีที่โปร่งใส ฉันพยายามหาปริมาณการใช้ Traffic ใน Linux และสิ่งที่ฉันสามารถหาได้ทางออนไลน์คือ จำกัด ปริมาณการใช้โดยอินเตอร์เฟส (eth0 / eth1 ... )

ฉันต้อง จำกัด แบนด์วิดท์ (ไม่เกินขีด จำกัด ที่ระบุ) ตามที่อยู่ IP หรือช่วง IP และฉันไม่สามารถหาวิธีที่จะทำได้

มีวิธีใดที่จะทำเช่นนั้น?

คำตอบ:


17

เลเยอร์การสร้างทราฟฟิกของเคอร์เนลนั้นโดยทั่วไปแล้วตัวจัดตารางเวลาแพ็คเก็ตที่ต่ออยู่กับการ์ดเครือข่ายของคุณ ดังนั้นนโยบายการปรับรูปแบบการรับส่งข้อมูลหนึ่งรายการจึงใช้กับการ์ดเครือข่ายเดียว

สิ่งที่คุณสามารถทำได้ในกรณีของคุณคือการสร้างรายการของ IP และแบนด์วิดธ์ที่แนบมาและจากนั้นสำหรับ IP แต่ละรายการคุณจะสร้าง:

  • กฎการจัดรูปแบบการรับส่งข้อมูลหนึ่งกฎที่ระบุโดย classid
  • กฎ netfilter หนึ่งข้อที่จะทำเครื่องหมายแพ็คเก็ตเป็นค่ามาร์คเฉพาะ
  • หนึ่งตัวกรองที่จะผูกแพ็คเก็ตนั้นจะทำเครื่องหมายกับ classid ดังนั้นจึงใช้กฎควบคุมการจราจรกับแพ็คเก็ตที่ระบุ

ตัวอย่างที่กำหนดโดย @Zoredache ใช้งานได้ แต่ฉันชอบใช้ความสามารถของ Netfilter แทน TC เพื่อกรองแพ็กเก็ตและ HTB แทน CBQ สำหรับอัลกอริทึมการสลับ ดังนั้นคุณสามารถลองสิ่งนี้ (ต้องการ Bash 4 สำหรับอาร์เรย์ที่เชื่อมโยง):

#! /bin/bash
NETCARD=eth0
MAXBANDWIDTH=100000

# reinit
tc qdisc del dev $NETCARD root handle 1
tc qdisc add dev $NETCARD root handle 1: htb default 9999

# create the default class
tc class add dev $NETCARD parent 1:0 classid 1:9999 htb rate $(( $MAXBANDWIDTH ))kbit ceil $(( $MAXBANDWIDTH ))kbit burst 5k prio 9999

# control bandwidth per IP
declare -A ipctrl
# define list of IP and bandwidth (in kilo bits per seconds) below
ipctrl[192.168.1.1]="256"
ipctrl[192.168.1.2]="128"
ipctrl[192.168.1.3]="512"
ipctrl[192.168.1.4]="32"

mark=0
for ip in "${!ipctrl[@]}"
do
    mark=$(( mark + 1 ))
    bandwidth=${ipctrl[$ip]}

    # traffic shaping rule
    tc class add dev $NETCARD parent 1:0 classid 1:$mark htb rate $(( $bandwidth ))kbit ceil $(( $bandwidth ))kbit burst 5k prio $mark

    # netfilter packet marking rule
    iptables -t mangle -A INPUT -i $NETCARD -s $ip -j CONNMARK --set-mark $mark

    # filter that bind the two
    tc filter add dev $NETCARD parent 1:0 protocol ip prio $mark handle $mark fw flowid 1:$mark

    echo "IP $ip is attached to mark $mark and limited to $bandwidth kbps"
done

#propagate netfilter marks on connections
iptables -t mangle -A POSTROUTING -j CONNMARK --restore-mark

- แก้ไข: ลืมคลาสเริ่มต้นและเพื่อเผยแพร่เครื่องหมายในตอนท้ายของสคริปต์


อืมม.. วิธีการเพิ่มขีด จำกัด แบนด์วิดท์เริ่มต้นสำหรับสิ่งที่ไม่อยู่ในรายการ
Kokizzu

คุณใช้เครื่องหมาย $ เป็นคำจำกัดความ prio จะดีกว่าไหมถ้าใช้ลำดับความสำคัญเดียวกันกับทุกคน
motobói

ถ้าฉันเปลี่ยน "iptables -t mangle -A INPUT" เป็น "iptables -t mangle -A OUTPUT" ฉันสามารถควบคุมอัตราจากเซิร์ฟเวอร์ของฉันเป็น IP เฉพาะได้หรือไม่?
Frank Barcenas

ฉันจะคืนค่าการตั้งค่าหลังจากนี้ได้อย่างไร
Stefan Rogin

Cant 'ดูเหมือนจะทำให้การทำงานนี้เขียนคำสั่งด้วยตนเองโดยไม่ต้องวนซ้ำสำหรับ ip เดียว
Adones Pitogo

5

สิ่งนี้ทำให้ฉันสามารถ จำกัด เว็บแคมของผู้รับเหมาให้มีแบนด์วิดท์ จำกัด ตรวจสอบหน้า man สำหรับtcสำหรับรายละเอียด

#!/bin/bash
set -x

DEV=eth0
export DEV

tc qdisc del dev $DEV root
tc qdisc del dev $DEV root
tc qdisc add dev $DEV root handle 1: cbq avpkt 1000 bandwidth 100mbit

# setup a class to limit to 1500 kilobits/s
tc class add dev $DEV parent 1: classid 1:1 cbq rate 1500kbit \
   allot 1500 prio 5 bounded isolated

# add traffic from 10.2.1.37 to that class
tc filter add dev $DEV parent 1: protocol ip prio 16 u32 \
   match ip src 10.2.1.37 flowid 1:1

3
CBQ เป็นบิต abandonned ... คุณจะพบ HTB ง่ายมากที่จะใช้และได้รับผลเดียวกัน
Julien Vehent

1
ไม่จำเป็นต้องส่งออก DEV หากใช้ในสคริปต์นี้เท่านั้น ....
Gert van den Berg

1

ฉันไม่แน่ใจว่าฉันเข้าใจคำถามของคุณถูกต้องหรือไม่

Transparent proxying (ใน Squid สำหรับ HTTP) ใช้เพื่อควบคุมข้อมูลที่เข้ามาเป็นส่วนใหญ่ ขณะที่ปริมาณการใช้ข้อมูลถูกใช้เพื่อควบคุมข้อมูลขาออก

คุณต้องให้รายละเอียดเพิ่มเติม หากคุณมีเวิร์คสเตชั่นจำนวนมากที่อยู่ด้านหลังพร็อกซี HTTP และพยายาม จำกัด ความเร็วในการดาวน์โหลดคุณควรลองไปที่ Squid + delay pool

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.