Tc: policiamento de ingresso e espelhamento ifb

19

Estou tentando configurar o traffic shaping em um gateway Linux como escrito aqui . O script precisa ser customizado porque tenho várias interfaces de rede local. Então, para moldar o lado da LAN, estou planejando criar um pseudo-dispositivo ifb da seguinte forma:

     modprobe ifb
     ip link set dev ifb0 up
    /sbin/tc qdisc add dev $WAN_INTERFACE ingress
    /sbin/tc filter add dev $WAN_INTERFACE parent ffff: protocol ip u32 match u32 0 0 action mirred egress redirect dev ifb0

O script do repositório do Gist mencionado acima tem estas linhas:

 /sbin/tc qdisc add dev $WAN_INTERFACE handle ffff: ingress
    /sbin/tc filter add dev $WAN_INTERFACE parent ffff: protocol ip prio 1 u32 match ip sport $INTERACTIVE_PORT 0xffff flowid :1
    /sbin/tc filter add dev $WAN_INTERFACE parent ffff: protocol ip prio 1 u32 match ip dport $INTERACTIVE_PORT 0xffff flowid :1
    /sbin/tc filter add dev $WAN_INTERFACE parent ffff: protocol ip prio 5 0 u32 match ip src 0.0.0.0/0 police rate $MAX_DOWNRATE_INGRESS burst 20k drop flowid :2

Este código e o código de criação da interface ifb não se dão bem juntos. O script personalizado é executado, mas o dispositivo ifb0 não mostra estatísticas de tráfego. Se eu comentar o código do repo do ingresso (citado acima), então o dispositivo ifb0 mostra o número de pacotes que são transferidos. Além disso, essas linhas não podem ser executadas juntas:

/sbin/tc qdisc add dev $WAN_INTERFACE ingress
/sbin/tc qdisc add dev $WAN_INTERFACE handle ffff: ingress

Eu recebo arquivo existe erro. Então, como posso moldar o ingresso em WAN_INTERFACE e ao mesmo tempo moldar o tráfego que vai para a LAN via dispositivo ifb0?

    
por nixnotwin 15.01.2012 / 05:50

3 respostas

39

O IFB é uma alternativa aos filtros tc para lidar com tráfego de ingresso, redirecionando-o para uma interface virtual e tratando como tráfego de saída. Você precisa de uma interface ifb por interface física para redirecionar o tráfego de ingresso de eth0 para ifb0, eth1 para ifb1 e assim por diante.

Ao inserir o módulo ifb, informe o número de interfaces virtuais necessárias. O padrão é 2:

modprobe ifb numifbs=1

Agora, ative todas as interfaces ifb:

ip link set dev ifb0 up # repeat for ifb1, ifb2, ...

E redirecionar o tráfego de entrada das interfaces físicas para a interface ifb correspondente. Para eth0 - > ifb0:

tc qdisc add dev eth0 handle ffff: ingress
tc filter add dev eth0 parent ffff: protocol ip u32 match u32 0 0 action mirred egress redirect dev ifb0

Novamente, repita para eth1 - > ifb1, eth2 - > ifb2 e assim por diante, até que todas as interfaces que você deseja moldar estejam cobertas.

Agora, você pode aplicar todas as regras desejadas. As regras de saída para eth0 seguem normalmente em eth0. Vamos limitar a largura de banda, por exemplo:

tc qdisc add dev eth0 root handle 1: htb default 10
tc class add dev eth0 parent 1: classid 1:1 htb rate 1mbit
tc class add dev eth0 parent 1:1 classid 1:10 htb rate 1mbit

Escusado será dizer que repita para eth1, eth2, ...

Regras de entrada para eth0, agora vão como regras de egresso em ifb0 (o que quer que seja em ifb0 deve sair, e somente o tráfego de entrada eth0 entra em ifb0). Novamente, um exemplo de limite de largura de banda:

tc qdisc add dev ifb0 root handle 1: htb default 10
tc class add dev ifb0 parent 1: classid 1:1 htb rate 1mbit
tc class add dev ifb0 parent 1:1 classid 1:10 htb rate 1mbit

A vantagem desta abordagem é que as regras de saída são muito mais flexíveis do que os filtros de ingresso. Os filtros só permitem descartar pacotes e não introduzir tempos de espera, por exemplo. Ao manipular o tráfego de entrada como saída, você pode configurar as disciplinas da fila, com classes de tráfego e, se necessário, filtros. Você obtém acesso a toda a árvore tc, não apenas a filtros simples.

    
por 07.05.2012 / 20:31
3

Com base na resposta de Sérgio Carvalho, fiz um pequeno script para limitar a largura de banda:

Nome do arquivo: netspeed

#!/bin/bash 

#USAGE: sudo ./netspeed -l limit_in_kbit -s
usage="sudo $(basename "$0") -l speed_limit -s
  -l speed_limit - speed limit with units (eg. 1mbit, 100kbit, more on \'man tc\')
  -s - remove all limits
"

# default values
LIMIT=0
STOP=0

# hardcoded constats
IFACE=ifb0 # fake interface name which will be used for shaping the traffic
NETFACE=wlan0 # interface which in connected to the internet

# shift all required and leave only optional

while getopts ':hl:s' option; do
  case "$option" in
   l) LIMIT=$OPTARG
      ;;
   s) STOP=1
      ;;
   h) echo "$usage"
      exit
      ;;
  esac
done

#
# functions used in script
#
function limitExists { # detected by ingress on $NETFACE qdisc
   # -n equals true if non-zero string length
  if [[ -n 'tc qdisc show | grep "ingress .* $NETFACE"' ]]
  then
    return 0 # true
  else
    return 1 # false
  fi

}
function ifaceExists {
  # -n equals true if non-zero string length
  if [[ -n 'ifconfig -a | sed 's/[ \t].*//;/^\(lo\|\)$/d' | grep $IFACE' ]]
  then
    return 0 # true
  else
    return 1 # false
  fi
}
function ifaceIsUp {
  # -n equals true if non-zero string length
  if [[ -n 'ifconfig | sed 's/[ \t].*//;/^\(lo\|\)$/d' | grep $IFACE' ]]
  then
    return 0 # true
  else
    return 1 # false
  fi
}
function createLimit {
  #3. redirect ingress
  tc qdisc add dev $NETFACE handle ffff: ingress
  tc filter add dev $NETFACE parent ffff: protocol ip u32 match u32 0 0 action mirred egress redirect dev $IFACE

  #4. apply egress rules to local inteface (like wlan0)
  tc qdisc add dev $NETFACE root handle 1: htb default 10
  tc class add dev $NETFACE parent 1: classid 1:1 htb rate $LIMIT
  tc class add dev $NETFACE parent 1:1 classid 1:10 htb rate $LIMIT

  #5. and same for our relaying virtual interfaces (to simulate ingress)
  tc qdisc add dev $IFACE root handle 1: htb default 10
  tc class add dev $IFACE parent 1: classid 1:1 htb rate $LIMIT
  tc class add dev $IFACE parent 1:1 classid 1:10 htb rate $LIMIT
}
function updateLimit {
  #3. redirect ingress
  tc filter replace dev $NETFACE parent ffff: protocol ip u32 match u32 0 0 action mirred egress redirect dev $IFACE

  #4. apply egress rules to local inteface (like wlan0)
  tc class replace dev $NETFACE parent 1: classid 1:1 htb rate $LIMIT
  tc class replace dev $NETFACE parent 1:1 classid 1:10 htb rate $LIMIT

  #5. and same for our relaying virtual interfaces (to simulate ingress)
  tc class replace dev $IFACE parent 1: classid 1:1 htb rate $LIMIT
  tc class replace dev $IFACE parent 1:1 classid 1:10 htb rate $LIMIT
}
function removeLimit {
  if limitExists ; then
    tc qdisc del dev $NETFACE ingress
    tc qdisc del dev $NETFACE root
    tc qdisc del dev $IFACE root
  fi
  if ifaceIsUp ; then
    ip link set dev $IFACE down
  fi
}

#
# main script
#
if [[ 'whoami' != "root" ]]; then
  echo "WARNING: script must be executed with root privileges!"
  echo $usage
  exit 1
fi
if [ $STOP -eq 1 ]; then
  echo "REMOVING limit"
  removeLimit
  echo "limit REMOVED"
elif [ "$LIMIT" != "0" ]; then
  # prepare interface
  if ! ifaceExists ; then
    echo "CREATING $IFACE by modprobe"
    modprobe ifb numifbs=1
    if ! ifaceExists ; then
      echo "creating $IFACE by modprobe FAILED"
      echo "exit with ERROR code 2"
      exit 2
    fi
  fi
  # set interface up
  if ifaceIsUp ; then
    echo "$IFACE is already up"
  else
    echo "set $IFACE up"
    ip link set dev $IFACE up # ( use ifconfig to see results)
    if ifaceIsUp ; then
      echo "$IFACE is up"
    else
      echo "enabling $IFACE by ip link FAILED"
      echo "exit with ERROR code 3"
      exit 3
    fi
  fi

  # create/update limits
  if limitExists ; then
    echo "update limit"
    updateLimit
  else
    echo "create limit"
    createLimit
  fi

  echo "limit CREATED"
  exit 0
else
  echo $usage
fi
    
por 09.07.2014 / 11:09
1

Você tem um script simples que faz isso em uma caixa do roteador linux para obter e ultrapassar o tráfego:

link

    
por 08.02.2013 / 12:44