Я помогаю организовать немного конференции. Нет никакого интернет-соединения, таким образом, мы ограничены мобильным соединением LTE с ограниченным объемом.
У нас есть основанный на Ubuntu сервер, который действует как маршрутизатор, обеспечивает DHCP и сервер DNS и маршруты от его подсети 192.168.1.0/24 к соединению LTE (Карта с интерфейсом USB).
Даже при том, что наша конфигурация NATing от внутренней сети до основанных на LTE интернет-работ, мы хотим предотвратить это, клиент использует слишком много ценного объема, и ограничьте каждый клиент (MAC-адрес?) к определенному количеству данных, например, 100 МБ. Если клиент достигает того предела (сумма - и загрузки), мы хотим быть информированными (запись в журнале достаточна), и его нужно или отрегулировать (если возможный), или убегите от интернет-соединения (но он должен все еще смочь связаться в локальной сети).
Есть ли какой-либо механизм или программное обеспечение, которое мы могли использовать для этого сценария?
Следующее - просто идея, поскольку я новичок в формировании трафика. Это не рабочий или полный скрипт и не хватает tc
части или подобного, и многих других необходимых вещей... это только представлено как любопытство, у меня нет времени, чтобы закончить прямо сейчас...
cron скрипт, чтобы запустить каждую минуту
cron * * * * * sh /path/to/bitshaper.sh /path/to/whitelist /path/to/blacklist
bitshaper.sh
#!/bin/sh
## limit 1MB
limit=1000000
## ip addresses that are unrestricted
WHITELIST=`cat "$1"`
## ip addresses that are throttled immediately
BLACKLIST=`cat "$2"`
## chain...when routing it'll be FORWARD, otherwise use INPUT for playing
CHAIN='INPUT'
## working directory
WD=/var/tmp/bitshaper
mkdir "$WD" 2> /dev/null && cd "$WD"
## create unique CHAIN name so we can easily identify with iptables -L
## rules for monitoring bytes now should have a target of -j $RULE_ID
RULE_ID='BITSHAPER'
iptables -N $RULE_ID 2> /dev/null
## get byte count stats
STATS=`iptables -L "$CHAIN" -vn | tail -n +3`
## get dhcpd leases
HOSTS=`grep -E '^lease ' /var/lib/dhcp/dhcpd.leases | tr -d '[a-z {]' | sort -u`
for host in $HOSTS; do
case $WHITELIST in *$host*) continue;; esac
success=false
for stat in "$STATS"; do
## $RULE_ID has to be specific enough to not match anything else
case $stat in *${RULE_ID}*${host}*)
success=true
tmp=${stat#*[0-9] }
bytes=${tmp%% *}
[ $bytes -gt $limit ] && {
# use tc to shape traffic
}
break
;;
esac
done
if [ $success = 'false' ]; then
## have host but no firewall rule, add one to track usage
iptables -t filter -A $CHAIN -s $host -j $RULE_ID
fi
done
## blacklist host here or somewhere