Назад | Перейти на главную страницу

Как ограничить пропускную способность для каждого VPN-соединения?

У меня есть сервер StrongSwan (IKEv2), и я хотел бы ограничить каждое VPN-соединение до 512 Кбит / с.

После исследования я наткнулся на tc в Ubuntu. Я не совсем понимаю это и борюсь с справочными страницами.

DEV=eth0
tc qdisc del dev $DEV root
tc qdisc add dev $DEV handle 1: root htb default 11
tc qdisc add dev $DEV parent 1:11 handle 11: sfq perturb 60 

Я думаю, это означает, что перенаправьте несекретный трафик на ID 11, который, в свою очередь, будет выравниваться каждые 60 секунд. sqf также гарантирует справедливость при равном потоке данных между запросами.

Интервал в секундах для нарушения алгоритма очереди. По умолчанию 0, что означает отсутствие возмущений. Не устанавливайте слишком низкое значение для каждого возмущения, это может вызвать переупорядочение пакетов или потери. Рекомендуемое значение: 60 Это значение не действует при использовании классификации внешнего потока. Лучше увеличить значение делителя, чтобы снизить риск хеш-коллизий.

Я не уверен насчет этих двоих. Мне кажется, что первичные соединения будут ограничены до 512 кбит / с, а несекретные - до 128 кбит / с. Но я не уверен.

tc class add dev $DEV parent 1: classid 1:1 htb rate 512kbps
tc class add dev $DEV parent 1:1 classid 1:11 htb rate 128kbps

Хуже всего то, что я не уверен, подпадает ли каждое VPN-соединение под эти правила, указанные выше, или правила влияют только на scp и т.п.

Спасибо за совет