Назад | Перейти на главную страницу

как реализовать ограничение объема трафика с Linux

Я помогаю организовать небольшую конференцию. Нет подключения к Интернету, поэтому мы ограничены мобильным подключением LTE с ограниченным объемом.

У нас есть сервер на базе Ubuntu, который действует как маршрутизатор, предоставляет серверы DHCP и DNS и маршрутизирует из своей подсети 192.168.1.0/24 к соединению LTE (USB-накопитель).

Несмотря на то, что наша конфигурация NAT из внутренней сети в Интернет на основе LTE работает, мы хотим предотвратить использование клиентом слишком большого объема ценного объема и ограничить каждого клиента (MAC-адрес?) Определенным объемом данных, например 100 МБ. Если клиент достигает этого предела (сумма загрузок и загрузок), мы хотим быть проинформированными (достаточно записи в журнале), и он должен быть либо ограничен (если возможно), либо отключен от интернет-соединения (но он все равно должен быть возможность общаться в локальной сети).

Есть ли какой-нибудь механизм или программное обеспечение, которое мы могли бы использовать для этого сценария?

Следующее - всего лишь идея, поскольку я новичок в формировании трафика. Это НЕ рабочий или полный сценарий, и в нем отсутствует tc часть или что-то подобное, и многие другие предметы первой необходимости ... это всего лишь любопытство, у меня нет времени закончить прямо сейчас ...

cron скрипт для запуска каждую минуту

cron * * * * * sh /path/to/bitshaper.sh /path/to/whitelist /path/to/blacklist

bitshaper.sh

#!/bin/sh
## limit 1MB
limit=1000000

## ip addresses that are unrestricted
WHITELIST=`cat "$1"`
## ip addresses that are throttled immediately
BLACKLIST=`cat "$2"`

## chain...when routing it'll be FORWARD, otherwise use INPUT for playing
CHAIN='INPUT'

## working directory
WD=/var/tmp/bitshaper
mkdir "$WD" 2> /dev/null && cd "$WD"

## create unique CHAIN name so we can easily identify with iptables -L
## rules for monitoring bytes now should have a target of -j $RULE_ID
RULE_ID='BITSHAPER'
iptables -N $RULE_ID 2> /dev/null

## get byte count stats
STATS=`iptables -L "$CHAIN" -vn | tail -n +3`
## get dhcpd leases
HOSTS=`grep -E '^lease ' /var/lib/dhcp/dhcpd.leases | tr -d '[a-z {]' | sort -u`

for host in $HOSTS; do
  case $WHITELIST in *$host*) continue;; esac
  success=false
  for stat in "$STATS"; do
    ## $RULE_ID has to be specific enough to not match anything else
    case $stat in *${RULE_ID}*${host}*)
      success=true
      tmp=${stat#*[0-9] }
      bytes=${tmp%% *}
      [ $bytes -gt  $limit ] && {
        # use tc to shape traffic
      }
      break
    ;;
    esac
  done
  if [ $success = 'false' ]; then
    ## have host but no firewall rule, add one to track usage
    iptables -t filter -A $CHAIN -s $host -j $RULE_ID
  fi
done

## blacklist host here or somewhere