The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

ipfw2 - ограничение трафика по маске (ipfw limit traffix shaper bandwidth)


<< Предыдущая ИНДЕКС Поиск в статьях src Установить закладку Перейти на закладку Следующая >>
Ключевые слова: ipfw, limit, traffix, shaper, bandwidth,  (найти похожие документы)
Date: Thu, 04 Mar 2004 12:10:03 +0500 From: Sergey Novak" <Sergey_Novak@p1.f138.n469.z2.fidonet.org.> Newsgroups: ftn.ru.unix.bsd Subject: ipfw2 - ограничение трафика по маске RA> Я научился ограничивать кол-во сессий для конркетного ip или сетки RA> ipfw add allow tcp from 10.128.1.0/24 to any 80 limit src-addr 15 RA> ipfw add allow tcp from 10.128.2.0/24 to any 80 limit src-addr 15 RA> Hо, хочеться чтобы такое ограницение было для каждого "клиента", но при RA> этом правила в ручную не создавать. (300 правил в firewall в ручную это RA> не выход). ipfw pipe 150 config mask dst-ip 0xffffffff bw 700Bytes/s delay 1 ipfw queue 250 config weight 10 pipe 150 queue 50 ipfw add 150 pipe 150 all from any to 192.168.0.0/16 via rl0 in По маске будут создаваться каналы для каждого клиента. Таким же хреном можешь завести маску и для src-ip.
From: Alexander Sheiko <adsh@i.com.ua.> SN> ipfw pipe 150 config mask dst-ip 0xffffffff bw 700Bytes/s delay 1 SN> ipfw queue 250 config weight 10 pipe 150 queue 50 SN> ipfw add 150 pipe 150 all from any to 192.168.0.0/16 via rl0 in SN> По маске будут создаваться каналы для каждого клиента. Таким же SN> хреном можешь завести маску и для src-ip. А delay 1 зачем? Может всё таки лучше: ipfw pipe 150 config mask dst-ip 0xffffffff bw 700Bytes/s ipfw queue 250 config weight 10 pipe 150 # очередь, по умолчанию, и так 50 слотов... ipfw add 150 queue 250 ip from any to 192.168.0.0/16 via <интерфейс смотрящий на клиентов> out

<< Предыдущая ИНДЕКС Поиск в статьях src Установить закладку Перейти на закладку Следующая >>

Обсуждение [ RSS ]
  • 1, Alexander Baydak (?), 13:38, 17/05/2005 [ответить]  
  • +/
    А это уже смотря что нужно получить.
    Если машина еще имеет несколько других  интерфейсов "внутренних", и между ними как раз и не нужно ограничений, то лучше наверное первый вариант. Кроме того машина может содержать в себе собственный информационный ресурс не требующий ограничений. Да и вообще еще тысяча если....
     
  • 4, Konstantin Falkov (?), 13:58, 28/08/2008 [ответить]  
  • +/
    RA> Я научился ограничивать кол-во сессий для конркетного ip или сетки
    RA> ipfw add allow tcp from 10.128.1.0/24 to any 80 limit src-addr 15
    RA> ipfw add allow tcp from 10.128.2.0/24 to any 80 limit src-addr 15
    RA> Hо, хочеться чтобы такое ограницение было для каждого "клиента", но при
    RA> этом правила в ручную не создавать. (300 правил в firewall в ручную это
    RA> не выход).

    ipfw add allow tcp from 10.128.0.0/16 to any 80 limit src-addr 15
    Сработает так же как туча ваших правил. так-как сети указаные в правилах для лимита никакого значения не имеют, он ограничивает до 15 сессий с каждого адреса.

     

    игнорирование участников | лог модерирования

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру