как понять, что объем трафика ограничивает с Linux

Я помогаю организовать немного конференции. Нет никакого интернет-соединения, таким образом, мы ограничены мобильным соединением LTE с ограниченным объемом.

У нас есть основанный на Ubuntu сервер, который действует как маршрутизатор, обеспечивает DHCP и сервер DNS и маршруты от его подсети 192.168.1.0/24 к соединению LTE (Карта с интерфейсом USB).

Даже при том, что наша конфигурация NATing от внутренней сети до основанных на LTE интернет-работ, мы хотим предотвратить это, клиент использует слишком много ценного объема, и ограничьте каждый клиент (MAC-адрес?) к определенному количеству данных, например, 100 МБ. Если клиент достигает того предела (сумма - и загрузки), мы хотим быть информированными (запись в журнале достаточна), и его нужно или отрегулировать (если возможный), или убегите от интернет-соединения (но он должен все еще смочь связаться в локальной сети).

Есть ли какой-либо механизм или программное обеспечение, которое мы могли использовать для этого сценария?

3
задан 9 August 2015 в 21:39
1 ответ

Следующее - просто идея, поскольку я новичок в формировании трафика. Это не рабочий или полный скрипт и не хватает tc части или подобного, и многих других необходимых вещей... это только представлено как любопытство, у меня нет времени, чтобы закончить прямо сейчас...

cron скрипт, чтобы запустить каждую минуту

cron * * * * * sh /path/to/bitshaper.sh /path/to/whitelist /path/to/blacklist

bitshaper.sh

#!/bin/sh
## limit 1MB
limit=1000000

## ip addresses that are unrestricted
WHITELIST=`cat "$1"`
## ip addresses that are throttled immediately
BLACKLIST=`cat "$2"`

## chain...when routing it'll be FORWARD, otherwise use INPUT for playing
CHAIN='INPUT'

## working directory
WD=/var/tmp/bitshaper
mkdir "$WD" 2> /dev/null && cd "$WD"

## create unique CHAIN name so we can easily identify with iptables -L
## rules for monitoring bytes now should have a target of -j $RULE_ID
RULE_ID='BITSHAPER'
iptables -N $RULE_ID 2> /dev/null

## get byte count stats
STATS=`iptables -L "$CHAIN" -vn | tail -n +3`
## get dhcpd leases
HOSTS=`grep -E '^lease ' /var/lib/dhcp/dhcpd.leases | tr -d '[a-z {]' | sort -u`

for host in $HOSTS; do
  case $WHITELIST in *$host*) continue;; esac
  success=false
  for stat in "$STATS"; do
    ## $RULE_ID has to be specific enough to not match anything else
    case $stat in *${RULE_ID}*${host}*)
      success=true
      tmp=${stat#*[0-9] }
      bytes=${tmp%% *}
      [ $bytes -gt  $limit ] && {
        # use tc to shape traffic
      }
      break
    ;;
    esac
  done
  if [ $success = 'false' ]; then
    ## have host but no firewall rule, add one to track usage
    iptables -t filter -A $CHAIN -s $host -j $RULE_ID
  fi
done

## blacklist host here or somewhere
2
ответ дан 3 December 2019 в 06:59

Теги

Похожие вопросы