Eu fiz uma vez algo parecido com isso para proteger individualmente a conexão de cada usuário. Eu o implementei usando o script learn-address
no OpenVPN, que é chamado quando um usuário se conecta ou desconecta. Eu o adaptei para o seu caso de uso.
O script é o seguinte:
#!/bin/bash
statedir=/tmp/
function bwlimit-enable() {
ip=$1
user=$2
# Disable if already enabled.
bwlimit-disable $ip
# Find unique classid.
if [ -f $statedir/$ip.classid ]; then
# Reuse this IP's classid
classid='cat $statedir/$ip.classid'
else
if [ -f $statedir/last_classid ]; then
classid='cat $statedir/last_classid'
classid=$((classid+1))
else
classid=1
fi
echo $classid > $statedir/last_classid
fi
# Find this user's bandwidth limit
# downrate: from VPN server to the client
# uprate: from client to the VPN server
if [ "$user" == "myuser" ]; then
downrate=10mbit
uprate=10mbit
elif [ "$user" == "anotheruser"]; then
downrate=2mbit
uprate=2mbit
else
downrate=5mbit
uprate=5mbit
fi
# Limit traffic from VPN server to client
tc class add dev $dev parent 1: classid 1:$classid htb rate $downrate
tc filter add dev $dev protocol all parent 1:0 prio 1 u32 match ip dst $ip/32 flowid 1:$classid
# Limit traffic from client to VPN server
tc filter add dev $dev parent ffff: protocol all prio 1 u32 match ip src $ip/32 police rate $uprate burst 80k drop flowid :$classid
# Store classid and dev for further use.
echo $classid > $statedir/$ip.classid
echo $dev > $statedir/$ip.dev
}
function bwlimit-disable() {
ip=$1
if [ ! -f $statedir/$ip.classid ]; then
return
fi
if [ ! -f $statedir/$ip.dev ]; then
return
fi
classid='cat $statedir/$ip.classid'
dev='cat $statedir/$ip.dev'
tc filter del dev $dev protocol all parent 1:0 prio 1 u32 match ip dst $ip/32
tc class del dev $dev classid 1:$classid
tc filter del dev $dev parent ffff: protocol all prio 1 u32 match ip src $ip/32
# Remove .dev but keep .classid so it can be reused.
rm $statedir/$ip.dev
}
# Make sure queueing discipline is enabled.
tc qdisc add dev $dev root handle 1: htb 2>/dev/null || /bin/true
tc qdisc add dev $dev handle ffff: ingress 2>/dev/null || /bin/true
case "$1" in
add|update)
bwlimit-enable $2 $3
;;
delete)
bwlimit-disable $2
;;
*)
echo "$0: unknown operation [$1]" >&2
exit 1
;;
esac
exit 0
O script precisa ser instalado no server.conf do seu OpenVPN da seguinte forma:
learn-address <path-to-script>
script-security 3
script-security 3
é necessário para que o OpenVPN chame o script.
Quando um usuário se conecta, o script é chamado de <path-to-script> add <ip> <username>
, além disso, a interface de rede é colocada na variável de ambiente $dev
(por exemplo, tun0
).
O script configura a interface de rede para a disciplina de enfileiramento e anexa os filtros e classes necessários a ela. Ele monitora os IPs para os quais instalou filtros e classes, para posteriormente removê-los se o usuário se desconectar. Esse estado é mantido no diretório /tmp
, isso provavelmente deve ser alterado.
Note que não tenho certeza de que as coisas do controle de tráfego estão 100% certas. Baixar a modelagem de tráfego (ou seja, do OpenVPN para o usuário) funciona bem, mas limitar o upload não é muito preciso, o que é um pouco normal do que eu entendi. Talvez você possa encontrar uma maneira melhor e integrá-la no script.