Ограничить трафик SSH?

Вы можете mysqldump 'mysql' база данных и импортировать к новой; flush_privileges или перезапуск будут требоваться, и Вы определенно захотите создать резервную копию существующего mysq дб сначала.

Чтобы постараться не удалять Ваши существующие полномочия, удостоверьтесь, что добавили, а не заменили строки в таблицах полномочия (дб, columns_priv, хост, func, и т.д.).

11
задан 29 June 2009 в 07:57
5 ответов

Я не уверен, являются ли доверчивые пользователи частью уравнения, но trickle очень удобно для ограничения скорости данной команды. Когда я загружаю пакеты из дома, соседи по комнате ОШЕЛОМЛЯТЬ-НАРКОМАНА замечают, когда я забываю что-то как этот, так как он в значительной степени доминирует над каналом.

4
ответ дан 2 December 2019 в 21:56
  • 1
    Струйка может работать как демон к и управлять общей пропускной способностью для нескольких команд на той же машине. Удобный, когда Вы хотите выделить набор в других отношениях независимых операций передачи одновременно, но хотеть, чтобы они использовали не больше, чем скорость передачи данных набора всего. –  David Spillett 29 June 2009 в 10:59
  • 2
    К сожалению, я don' t думают that' ll помогают мне с sshd - он разветвляется от нового sshds, поскольку новые соединения входят. Я мог бы застрять с некоторым решением для уровня брандмауэра, которое будет немного более хитрым для реализации. –  user10640 30 June 2009 в 05:09

Существует несколько опций.

Общий должен реализовать QoS на Порте 22 на брандмауэре/маршрутизаторе между сервером и клиентами.

Если они находятся в той же локальной сети (т.е. никакие маршрутизаторы или брандмауэры между ними), я полагаю, что можно использовать IPTables для ограничения пропускной способности для портирования 22... Взгляните здесь для получения дополнительной информации о том, как сделать это.

0
ответ дан 2 December 2019 в 21:56
  • 1
    Необходимо быть тщательным использованием iptables' ограничитель уровня с сервисом как ssh, потому что " важно заметить, что ограничение уровня концептуально отличается от регулировки/ограничения пропускной способности; отрегулированное пропускной способностью соединение поставит пакеты в очередь и ограничит уровень, на котором они передаются/получаются. Ограничение уровня не сделает этого; при использовании ограничения уровня на, например, входящее соединение TCP пытается к identd, и соединения, превышающие указанный предел, будут отклонены; нет никакой организации очередей пакетов ." –  msanford 29 June 2009 в 08:20
  • 2
    Хм точка goood –  Mark Henderson♦ 29 June 2009 в 09:46

Вы могли посмотреть на что-то как iprelay:

User-space bandwidth shaping TCP proxy daemon
iprelay can shape the TCP traffic forwarded through it to a specified
bandwidth and allow this bandwidth to be changed on-the-fly. Multiple
data streams to different sockets may be shaped to the same total
bandwidth, much like a traffic shaping router would. However, this
application runs in user space, and works by acting as a TCP proxy.
0
ответ дан 2 December 2019 в 21:56

Стоит изучить возможность реализации формирования трафика HTB с помощью tc. Мое решение аналогичной проблемы заключалось в использовании сценария htb.init, который можно найти по адресу http://sourceforge.net/projects/htbinit/

. Я настроил его на основе ограничения трафика с порта 22, но вы также можете используйте iptables для пометки / искажения пакетов, которые затем обрабатываются на основе отметки.

1
ответ дан 2 December 2019 в 21:56
scp -l 8192 file.txt user_name@111.111.1.11:/tmp
//8192  = 8192 KB per second

Я знаю, что эта ветка довольно старая, но надеюсь, что это кому-то поможет.

1
ответ дан 2 December 2019 в 21:56

Теги

Похожие вопросы