Назад | Перейти на главную страницу

Как я могу формировать трафик в Linux по IP?

У нас прозрачная настройка прокси. Я попытался найти формирование трафика в Linux, и все, что я смог найти в Интернете, - это ограничить трафик по интерфейсу (eth0 / eth1 ...).

Мне нужно ограничить полосу пропускания (никогда не превышающую определенный предел) IP-адресом или диапазоном IP-адресов, и я не могу найти способ сделать это.

Есть ли способ сделать это?

Уровень формирования трафика ядра - это, по сути, планировщик пакетов, подключенный к вашей сетевой карте. Таким образом, к одной сетевой карте применяется одна политика формирования трафика.

В вашем случае вы можете создать список подключенных IP-адресов и пропускной способности, а затем для каждого IP-адреса создать:

  • Одно правило формирования трафика, идентифицированное classid
  • Одно правило netfilter, которое будет маркировать пакеты по определенному значению отметки
  • Один фильтр, который привяжет эти пакеты к идентификатору класса, таким образом применяя правило управления трафиком к указанным пакетам.

Пример, приведенный @Zoredache, работает, но я лично предпочитаю использовать возможности Netfilter вместо TC для фильтрации пакетов и HTB вместо CBQ для алгоритма формирования. Итак, вы можете попробовать что-то вроде этого (для ассоциативных массивов требуется Bash 4):

#! /bin/bash
NETCARD=eth0
MAXBANDWIDTH=100000

# reinit
tc qdisc del dev $NETCARD root handle 1
tc qdisc add dev $NETCARD root handle 1: htb default 9999

# create the default class
tc class add dev $NETCARD parent 1:0 classid 1:9999 htb rate $(( $MAXBANDWIDTH ))kbit ceil $(( $MAXBANDWIDTH ))kbit burst 5k prio 9999

# control bandwidth per IP
declare -A ipctrl
# define list of IP and bandwidth (in kilo bits per seconds) below
ipctrl[192.168.1.1]="256"
ipctrl[192.168.1.2]="128"
ipctrl[192.168.1.3]="512"
ipctrl[192.168.1.4]="32"

mark=0
for ip in "${!ipctrl[@]}"
do
    mark=$(( mark + 1 ))
    bandwidth=${ipctrl[$ip]}

    # traffic shaping rule
    tc class add dev $NETCARD parent 1:0 classid 1:$mark htb rate $(( $bandwidth ))kbit ceil $(( $bandwidth ))kbit burst 5k prio $mark

    # netfilter packet marking rule
    iptables -t mangle -A INPUT -i $NETCARD -s $ip -j CONNMARK --set-mark $mark

    # filter that bind the two
    tc filter add dev $NETCARD parent 1:0 protocol ip prio $mark handle $mark fw flowid 1:$mark

    echo "IP $ip is attached to mark $mark and limited to $bandwidth kbps"
done

#propagate netfilter marks on connections
iptables -t mangle -A POSTROUTING -j CONNMARK --restore-mark

- отредактировать: забыл класс по умолчанию и поставить отметку в конце скрипта.

Что-то вроде этого сработало для меня, чтобы ограничить веб-камеру подрядчика ограниченной пропускной способностью. Просмотрите страницу руководства для tc для подробностей.

#!/bin/bash
set -x

DEV=eth0
export DEV

tc qdisc del dev $DEV root
tc qdisc del dev $DEV root
tc qdisc add dev $DEV root handle 1: cbq avpkt 1000 bandwidth 100mbit

# setup a class to limit to 1500 kilobits/s
tc class add dev $DEV parent 1: classid 1:1 cbq rate 1500kbit \
   allot 1500 prio 5 bounded isolated

# add traffic from 10.2.1.37 to that class
tc filter add dev $DEV parent 1: protocol ip prio 16 u32 \
   match ip src 10.2.1.37 flowid 1:1

Я не уверен, что правильно понял ваш вопрос.

Прозрачное проксирование (как в Squid для HTTP) используется в основном для управления входящими данными. В то время как формирование трафика используется для контроля исходящих данных.

Вам необходимо предоставить более подробную информацию. Если у вас много рабочих станций за HTTP-прокси и вы пытаетесь ограничить их скорость загрузки, вам лучше выбрать что-то вроде пулов задержки Squid +.