У нас прозрачная настройка прокси. Я попытался найти формирование трафика в Linux, и все, что я смог найти в Интернете, - это ограничить трафик по интерфейсу (eth0 / eth1 ...).
Мне нужно ограничить полосу пропускания (никогда не превышающую определенный предел) IP-адресом или диапазоном IP-адресов, и я не могу найти способ сделать это.
Есть ли способ сделать это?
Уровень формирования трафика ядра - это, по сути, планировщик пакетов, подключенный к вашей сетевой карте. Таким образом, к одной сетевой карте применяется одна политика формирования трафика.
В вашем случае вы можете создать список подключенных IP-адресов и пропускной способности, а затем для каждого IP-адреса создать:
Пример, приведенный @Zoredache, работает, но я лично предпочитаю использовать возможности Netfilter вместо TC для фильтрации пакетов и HTB вместо CBQ для алгоритма формирования. Итак, вы можете попробовать что-то вроде этого (для ассоциативных массивов требуется Bash 4):
#! /bin/bash
NETCARD=eth0
MAXBANDWIDTH=100000
# reinit
tc qdisc del dev $NETCARD root handle 1
tc qdisc add dev $NETCARD root handle 1: htb default 9999
# create the default class
tc class add dev $NETCARD parent 1:0 classid 1:9999 htb rate $(( $MAXBANDWIDTH ))kbit ceil $(( $MAXBANDWIDTH ))kbit burst 5k prio 9999
# control bandwidth per IP
declare -A ipctrl
# define list of IP and bandwidth (in kilo bits per seconds) below
ipctrl[192.168.1.1]="256"
ipctrl[192.168.1.2]="128"
ipctrl[192.168.1.3]="512"
ipctrl[192.168.1.4]="32"
mark=0
for ip in "${!ipctrl[@]}"
do
mark=$(( mark + 1 ))
bandwidth=${ipctrl[$ip]}
# traffic shaping rule
tc class add dev $NETCARD parent 1:0 classid 1:$mark htb rate $(( $bandwidth ))kbit ceil $(( $bandwidth ))kbit burst 5k prio $mark
# netfilter packet marking rule
iptables -t mangle -A INPUT -i $NETCARD -s $ip -j CONNMARK --set-mark $mark
# filter that bind the two
tc filter add dev $NETCARD parent 1:0 protocol ip prio $mark handle $mark fw flowid 1:$mark
echo "IP $ip is attached to mark $mark and limited to $bandwidth kbps"
done
#propagate netfilter marks on connections
iptables -t mangle -A POSTROUTING -j CONNMARK --restore-mark
- отредактировать: забыл класс по умолчанию и поставить отметку в конце скрипта.
Что-то вроде этого сработало для меня, чтобы ограничить веб-камеру подрядчика ограниченной пропускной способностью. Просмотрите страницу руководства для tc для подробностей.
#!/bin/bash
set -x
DEV=eth0
export DEV
tc qdisc del dev $DEV root
tc qdisc del dev $DEV root
tc qdisc add dev $DEV root handle 1: cbq avpkt 1000 bandwidth 100mbit
# setup a class to limit to 1500 kilobits/s
tc class add dev $DEV parent 1: classid 1:1 cbq rate 1500kbit \
allot 1500 prio 5 bounded isolated
# add traffic from 10.2.1.37 to that class
tc filter add dev $DEV parent 1: protocol ip prio 16 u32 \
match ip src 10.2.1.37 flowid 1:1
Я не уверен, что правильно понял ваш вопрос.
Прозрачное проксирование (как в Squid для HTTP) используется в основном для управления входящими данными. В то время как формирование трафика используется для контроля исходящих данных.
Вам необходимо предоставить более подробную информацию. Если у вас много рабочих станций за HTTP-прокси и вы пытаетесь ограничить их скорость загрузки, вам лучше выбрать что-то вроде пулов задержки Squid +.