歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux綜合 >> Linux資訊 >> 更多Linux >> TC(HTB)+iptables作流量控制

TC(HTB)+iptables作流量控制

日期:2017/2/27 9:36:47   编辑:更多Linux

  一、環境和要求    線路:ADSL:2M/512K  eth0:10.0.0.136,外網口  eth1:192.168.1.1,內網口    業務需求:保證正常的網頁浏覽,FTP,SMTP,POP3,對其它的所有應用加以限制,以免影響正常業務的使用。    1、讓交互數據包保持較低的延遲時間,也就是說上載或下載文件不會打擾SSH/telnet等。  2、上載或下載期間有合理的速率用於網頁浏覽,即使http屬於一種大量數據傳輸,也不應受其它傳輸影響太大  3、對FTP-data限速,不會占用所有帶寬  4、對SMTP,pop3限速  5、對未分類的進行限制,以免影響  6、保證上載不會影響下載,上載數據流會影響下載的速率,這是相當普遍的現象。  7、對每個IP的下載速率進行限制  8、取得空閒帶寬的優先級別如:交互數據,FTP-data,smtp,pop3;網頁浏覽,其它業務優先級別最低    二、方法    1、(eth0)使用HTB分成五類:如下圖  +---------+   root 1:   +---------+    +--------------------------------+   class 1:1   +--------------------------------+     +----+ +----+ +----+ +----+ +----+  1:11 1:12 1:13 1:14 1:15  +----+ +----+ +----+ +----+ +----+    classid 1:11:    1)這個類優先權最高。擁有最低的延遲並最先取得空閒帶寬,因此要設置這個類的峰值速率。  ssh、telnet、dns、quake3、irc,ftp控制,smtp命令和帶有SYN標記的數據包都應屬於這一類。    2)為了保證上行數據流不會傷害下行流,我們還要把ACK數據包排在隊列前面。這就是當發生大批量數據流的時    候,雙向傳輸均受到嚴重影響的原因。因為下行數據的ACK必須同上行流進行競爭,並在處理過程中被延遲。    3)限制上載速率:把上載速率限制在比可用帶寬稍小一些的位置上,於是你的MODEM中就不會形成隊列了。    4)排除了下行隊列(除了偶爾的突發),保證交互數據包永遠排在上行隊列的最前面。    classid 1:12:大批量傳輸的類。主要用來處理浏覽網頁的數據包,目標端口80,8080,443,8443的包。    classid 1:13:此類是擁用最大吞吐TOS位的數據包。用於處理目的地址為xxxx的FTP-data。    classid    1:14:這裡是郵件(SMTP、pop3)相關和TOS要求最小成本的數據流。用於處理目的地址為xxxx的smtp,pop3服務    classid 1:15:最後是經過NAT進行大批量傳輸的機器,以保證他們不會妨礙正常服務。    2、(eth0)限制下載速率:。丟掉那些太快到來的數據包,不讓他們導致TCP/IP的速率低於我們期望的速率。因    為我們不希望輕易地丟棄數據包,所以我們要配置“burst”來容納突發傳輸。    3、(eth1)限制下載速率:對每一個IP限制最高下載速率    三、流量控制步驟    1、隊列處理    #腳本:用384kbps作為峰值速率,調整CEIL為上行速率的75%。  #Set the following values to somewhat lesss than your actual download and uplink speed.  DOWNLINK=2000  UPLINK=384    #清空已有的隊列,並把出錯消息清空  #clean existing down and uplink qdiscs,put the errors to /dev/null  tc qdisc del dev eth0 root 2> /dev/null > /dev/null  tc qdisc del dev eth0 ingress 2> /dev/null > /dev/null  tc qdisc del dev eth1 root 2> /dev/null > /dev/null    ########################################uplink###########################################    #建立HTB父類,默認數據由1:15這個類通走  #install root HTB,point default traffic to 1:15:  tc qdisc add dev eth0 root handle 1: htb default 15    #設定uplink的最大速率。  #shape everything at $UPLINK speed -this prevents huge queues in your DSL modem which destroy    latency:  # main class  tc class add dev eth0 parent 1: classid 1:1 htb rate ${UPLINK}kbit ceil ${UPLINK}kbit    #分類,1:11為最高優先級別,stmp,pop3,ftp-data次之,網頁浏覽再次之。並對每個類限制了最高速率。  #high prio class 1:11:  tc class add dev eth0 parent 1:1 classid 1:11 htb rate 128kbit ceil 128kbit prio 0  tc class add dev eth0 parent 1:1 classid 1:12 htb rate 128kbit ceil ${UPLINK}kbit prio 2  tc class add dev eth0 parent 1:1 classid 1:13 htb rate 32kbit ceil ${UPLINK}kbit prio 1  tc class add dev eth0 parent 1:1 classid 1:14 htb rate 32kbit ceil ${UPLINK}kbit prio 1  #bulk & default class 1:15 -gets slightly less traffic,and a lower priority:  tc class add dev eth0 parent 1:1 classid 1:15 htb rate 16kbit ceil ${UPLINK}kbit prio 3      可以在類下面再附加上另一個隊列規定,以保證帶寬的公平使用:  #bost get Stochastic Fairness:  tc qdisc add dev eth0 parent 1:12 handle 12: sfq perturb 10  tc qdisc add dev eth0 parent 1:13 handle 13: sfq perturb 10  tc qdisc add dev eth0 parent 1:14 handle 14: sfq perturb 10  tc qdisc add dev eth0 parent 1:15 handle 15: sfq perturb 10    2、分類:    上面的隊列處理中等於把所有發出的數據包都送給了1:15  (tc qdisc add dev eth0 root handle 1: htb default 15)。  現在應該需要告訴機器那些數據包走哪條路。設置過濾器以便用iptables對數據包進行分類。  可以通過RETURN方法避免遍歷所有的規則。  #TOS Mininum Delay (ssh,telnet) in 1:11:  tc filter add dev eth0 parent 1:0 protocol ip prio 1 handle 1 fw classid 1:11  #80,8080,443 in 1:12  tc filter add dev eth0 parent 1:0 protocol ip prio 2 handle 2 fw classid 1:12  #ftp-data in 1:13  tc filter add dev eth0 parent 1:0 protocol ip prio 3 handle 3 fw classid 1:13  #smtp,pop3 in 1:14  tc filter add dev eth0 parent 1:0 protocol ip prio 4 handle 4 fw classid 1:14  #  tc filter add dev eth0 parent 1:0 protocol ip prio 5 handle 5 fw classid 1:15    這樣數據包會有一個特定的FWMARK標記值(hanlde x fw),表明它應該送給哪個類( classid x)。  後面要給數據包打標記。    3、丟掉那些太快到來的數據包,不讓他們導致TCP/IP的速率低於我們期望的速率。因為我們不希望輕易地丟棄數據包,所以我們要配置“burst”來容納突發傳輸。,  ########################################DOWNLINK###########################################  # install the ingress qdisc on the ingress  tc qdisc add dev eth0 handle ffff: ingress  # DROP everything thats coming in too fast:  tc filter add dev eth0 parent ffff: protocol ip prio 50 u32 match ip src 0.0.0.0/0 police rate ${DOWNLINK}kbit burst 10k drop flowid :1      4、對內網的IP速率進行限制  tc qdisc add dev eth1 root handle 2: htb  tc class add dev eth1 parent 2: classid 2:1 htb rate 128kbit ceil ${DOWNLINK}kbit  tc qdisc add dev eth1 parent 2:1 sfq  tc filter add dev eth1 parent 2:0 protocol ip prio 4 u32 match ip dst 192.168.1.0/24 flowid 2:1      四、現在對數據mark    1、首先啟用ip轉發,做NAT轉換,並設定默認iptable策略:  echo "1" > /proc/sys/net/ipv4/ip_forward  iptables -P INPUT DROP  iptables -P OUTPUT DROP  iptables -P FORWARD DROP  iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j SNAT --to-source    10.0.0.136    2、設置TOS的處理:    最小延遲的歸第一類  iptables -t mangle -A PREROUTING -m tos --tos Minimize-Delay -j MARK --set-mark 0x1  iptables -t mangle -A PREROUTING -m tos --tos Minimize-Delay -j RETURN    這裡是郵件(SMTP、pop3?)相關和TOS要求最小成本的數據流。  iptables -t mangle -A PREROUTING -m tos --tos Minimize-Cost -j MARK --set-mark 0x4  iptables -t mangle -A PREROUTING -m tos --tos Minimize-Cost -j RETURN    最後是路由器後面經過NAT進行大批量傳輸的機器。以保證他們不會妨礙正常服務。  iptables -t mangle -A PREROUTING -m tos --tos Maximize-Throughput -j MARK --set-mark 0x5  iptables -t mangle -A PREROUTING -m tos --tos Maximize-Throughput -j RETURN      3、給數據包打標記    類1:  提高tcp初始連接(也就是帶有SYN的數據包)的優先權是非常明智的:  # tag all incoming SYN packets through eth0 as mark value  iptables -t mangle -I PREROUTING -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j MARK --set-mark 0x1  iptables -t mangle -I PREROUTING -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j RETURN    ftp控制放第1類,因為一般是小包,  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport ftp -j MARK --set-mark 0x1  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport ftp -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport ftp -j MARK --set-mark 0x1  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport ftp -j RETURN    然後提高ssh數據包的優先權:  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 22 -j MARK --set-mark 0x1  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 22 -j RETURN    DNS放第一類,  iptables -t mangle -A PREROUTING -p udp -m udp --dport 53 -j MARK --set-mark 0x1  iptables -t mangle -A PREROUTING -p udp -m udp --dport 53 -j RETURN      類2:用於放置大批量傳輸的類。用來處理浏覽網頁的數據包,目標端口80的包。  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 80 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 80 -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 80 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 80 -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 443 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 443 -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 443 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 443 -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 8080 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 8080 -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 8080 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 8080 -j RETURN      類3:ftp-data放在第3類,要求最大吞吐.  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport ftp-data -j MARK --set-mark 0x3  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport ftp-data -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --sport ftp-data -j MARK --set-mark 0x3  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport ftp-data -j RETURN    類4:  郵件(SMTP、pop3)相關和TOS要求最小成本的數據流。  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 25 -j MARK --set-mark 0x4  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 25 -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 25 -j MARK --set-mark 0x4  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 25 -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 110 -j MARK --set-mark 0x4  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 110 -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 110 -j MARK --set-mark 0x4  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 110 -j RETURN    類5:前面沒有打過標記的數據包將交給1:15處理:  iptables -t mangle -A PREROUTING -j MARK --set-mark 0x5    4、最後應該在OUTPUT鏈中再重復一遍上面的設置,也就是說把命令中的–A PREROUTING改成-A OUTPUT    iptables -t mangle -A OUTPUT -m tos --tos Minimize-Delay -j MARK --set-mark 0x1  iptables -t mangle -A OUTPUT -m tos --tos Minimize-Delay -j RETURN    iptables -t mangle -A OUTPUT -m tos --tos Minimize-Cost -j MARK --set-mark 0x4  iptables -t mangle -A OUTPUT -m tos --tos Minimize-Cost -j RETURN    iptables -t mangle -A OUTPUT -m tos --tos Maximize-Throughput -j MARK --set-mark 0x5  iptables -t mangle -A OUTPUT -m tos --tos Maximize-Throughput -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 22 -j MARK --set-mark 0x1  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 22 -j RETURN    iptables -t mangle -I OUTPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j MARK --set-mark 0x1  iptables -t mangle -I OUTPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j RETURN    iptables -t mangle -A OUTPUT -p udp -m udp --dport 53 -j MARK --set-mark 0x1  iptables -t mangle -A OUTPUT -p udp -m udp --dport 53 -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport ftp -j MARK --set-mark 0x1  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport ftp -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport ftp -j MARK --set-mark 0x1  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport ftp -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 80 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 80 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 80 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 80 -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 443 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 443 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 443 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 443 -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 8080 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 8080 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 8080 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 8080 -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport ftp-data -j MARK --set-mark 0x3  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport ftp-data -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport ftp-data -j MARK --set-mark 0x3  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport ftp-data -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 25 -j MARK --set-mark 0x4  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 25 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 25 -j MARK --set-mark 0x4  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 25 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 110 -j MARK --set-mark 0x4  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 110 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 110 -j MARK --set-mark 0x4  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 110 -j RETURN    iptables -t mangle -A OUTPUT -j MARK --set-mark 0x3    5、iptables策略    iptables -A INPUT -p ALL -i eth1 -s 192.168.1.0/24 -j ACCEPT  iptables -A INPUT -p ALL -i lo -j ACCEPT  iptables -A INPUT -p ALL -d 10.0.0.136 -m state --state ESTABLISHED,RELATED -j ACCEPT    iptables -A FORWARD -i eth1 -j ACCEPT  iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT    iptables -A OUTPUT -p ALL -s 127.0.0.1 -j ACCEPT  iptables -A OUTPUT -p ALL -s 192.168.1.1 -j ACCEPT  iptables -A OUTPUT -p ALL -s 10.0.0.136 -j ACCEPT    #因為我上面做了squid代理,所以把80的數據都轉發給squid處理  iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-ports 3128      附完整腳本:    代碼:  #!/bin/bash  echo "1" > /proc/sys/net/ipv4/ip_forward  iptables -P INPUT DROP  iptables -P OUTPUT DROP  iptables -P FORWARD DROP  iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j SNAT --to-source 10.0.0.136    # start filters  # TOS Minimum Delay (ssh, NOT scp) in 1:11:  iptables -t mangle -A PREROUTING -m tos --tos Minimize-Delay -j MARK --set-mark 0x1  iptables -t mangle -A PREROUTING -m tos --tos Minimize-Delay -j RETURN    iptables -t mangle -A PREROUTING -m tos --tos Minimize-Cost -j MARK --set-mark 0x4  iptables -t mangle -A PREROUTING -m tos --tos Minimize-Cost -j RETURN    iptables -t mangle -A PREROUTING -m tos --tos Maximize-Throughput -j MARK --set-mark 0x5  iptables -t mangle -A PREROUTING -m tos --tos Maximize-Throughput -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 22 -j MARK --set-mark 0x1  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 22 -j RETURN    iptables -t mangle -I PREROUTING -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j MARK --set-mark 0x1  iptables -t mangle -I PREROUTING -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j RETURN    iptables -t mangle -A PREROUTING -p udp -m udp --dport 53 -j MARK --set-mark 0x1  iptables -t mangle -A PREROUTING -p udp -m udp --dport 53 -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --dport ftp -j MARK --set-mark 0x1  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport ftp -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport ftp -j MARK --set-mark 0x1  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport ftp -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 80 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 80 -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 80 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 80 -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 443 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 443 -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 443 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 443 -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 8080 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 8080 -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 8080 -j MARK --set-mark 0x2  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 8080 -j RETURN      iptables -t mangle -A PREROUTING -p tcp -m tcp --dport ftp-data -j MARK --set-mark 0x3  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport ftp-data -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --sport ftp-data -j MARK --set-mark 0x3  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport ftp-data -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 25 -j MARK --set-mark 0x4  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 25 -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 25 -j MARK --set-mark 0x4  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 25 -j RETURN    iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 110 -j MARK --set-mark 0x4  iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 110 -j RETURN  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 110 -j MARK --set-mark 0x4  iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 110 -j RETURN    iptables -t mangle -A PREROUTING -j MARK --set-mark 0x5    iptables -t mangle -A OUTPUT -m tos --tos Minimize-Delay -j MARK --set-mark 0x1  iptables -t mangle -A OUTPUT -m tos --tos Minimize-Delay -j RETURN    iptables -t mangle -A OUTPUT -m tos --tos Minimize-Cost -j MARK --set-mark 0x4  iptables -t mangle -A OUTPUT -m tos --tos Minimize-Cost -j RETURN    iptables -t mangle -A OUTPUT -m tos --tos Maximize-Throughput -j MARK --set-mark 0x5  iptables -t mangle -A OUTPUT -m tos --tos Maximize-Throughput -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 22 -j MARK --set-mark 0x1  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 22 -j RETURN    iptables -t mangle -I OUTPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j MARK --set-mark 0x1  iptables -t mangle -I OUTPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j RETURN    iptables -t mangle -A OUTPUT -p udp -m udp --dport 53 -j MARK --set-mark 0x1  iptables -t mangle -A OUTPUT -p udp -m udp --dport 53 -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport ftp -j MARK --set-mark 0x1  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport ftp -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport ftp -j MARK --set-mark 0x1  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport ftp -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 80 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 80 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 80 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 80 -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 443 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 443 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 443 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 443 -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 8080 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 8080 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 8080 -j MARK --set-mark 0x2  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 8080 -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport ftp-data -j MARK --set-mark 0x3  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport ftp-data -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport ftp-data -j MARK --set-mark 0x3  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport ftp-data -j RETURN    iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 25 -j MARK --set-mark 0x4  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 25 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 25 -j MARK --set-mark 0x4  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 25 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 110 -j MARK --set-mark 0x4  iptables -t mangle -A OUTPUT -p tcp -m tcp --dport 110 -j RETURN  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 110 -j MARK --set-mark 0x4  iptables -t mangle -A OUTPUT -p tcp -m tcp --sport 110 -j RETURN  iptables -t mangle -A OUTPUT -j MARK --set-mark 0x3      iptables -A INPUT -p ALL -i eth1 -s 192.168.1.0/24 -j ACCEPT  iptables -A INPUT -p ALL -i lo -j ACCEPT  iptables -A INPUT -p ALL -d 10.0.0.136 -m state --state ESTABLISHED,RELATED -j ACCEPT    iptables -A FORWARD -i eth1 -j ACCEPT  iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT    iptables -A OUTPUT -p ALL -s 127.0.0.1 -j ACCEPT  iptables -A OUTPUT -p ALL -s 192.168.1.1 -j ACCEPT  iptables -A OUTPUT -p ALL -s 10.0.0.136 -j ACCEPT    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-ports 3128      #Set the following values to somewhat lesss than your actual download and uplink speed.  DOWNLINK=1600  UPLINK=384    #clean existing down and uplink qdiscs,put the errors to /var/log/htb_log  tc qdisc del dev eth0 root 2> /dev/null > /dev/null  tc qdisc del dev eth0 ingress 2> /dev/null > /dev/null  tc qdisc del dev eth1 root 2> /dev/null > /dev/null    ########################################uplink###########################################    #install root HTB,point default traffic to 1:15:  tc qdisc add dev eth0 root handle 1: htb default 15 r2q 1  #shape everythin at $UPLINK speed -this prevents huge queues in your DSL modem which destroy    latency:  # main class  tc class add dev eth0 parent 1: classid 1:1 htb rate ${UPLINK}kbit ceil ${UPLINK}kbit  #high prio class 1:11:  tc class add dev eth0 parent 1:1 classid 1:11 htb rate 128kbit ceil 128kbit prio 0  tc class add dev eth0 parent 1:1 classid 1:12 htb rate 128kbit ceil ${UPLINK}kbit prio 2  tc class add dev eth0 parent 1:1 classid 1:13 htb rate 32kbit ceil ${UPLINK}kbit prio 1  tc class add dev eth0 parent 1:1 classid 1:14 htb rate 32kbit ceil ${UPLINK}kbit prio 1  #bulk & default class 1:15 -gets slightly less traffic,and a lower priority:  tc class add dev eth0 parent 1:1 classid 1:15 htb rate 16kbit ceil ${UPLINK}kbit prio 3    #bost get Stochastic Fairness:  tc qdisc add dev eth0 parent 1:12 handle 12: sfq perturb 10  tc qdisc add dev eth0 parent 1:13 handle 13: sfq perturb 10  tc qdisc add dev eth0 parent 1:14 handle 14: sfq perturb 10  tc qdisc add dev eth0 parent 1:15 handle 15: sfq perturb 10    #TOS Mininum Delay (ssh,telnet) in 1:11:  tc filter add dev eth0 parent 1:0 protocol ip prio 1 handle 1 fw classid 1:11  tc filter add dev eth0 parent 1:0 protocol ip prio 2 handle 2 fw classid 1:12  tc filter add dev eth0 parent 1:0 protocol ip prio 3 handle 3 fw classid 1:13  tc filter add dev eth0 parent 1:0 protocol ip prio 4 handle 4 fw classid 1:14  tc filter add dev eth0 parent 1:0 protocol ip prio 5 handle 5 fw classid 1:15    # install the ingress qdisc on the ingress  tc qdisc add dev eth0 handle ffff: ingress  # DROP everything thats coming in too fast:  tc filter add dev eth0 parent ffff: protocol ip prio 50 u32 match ip src 0.0.0.0/0 police rate ${DOWNLINK}kbit burst 15k drop flowid :1      tc qdisc add dev eth1 root handle 2: htb  tc class add dev eth1 parent 2: classid 2:1 htb rate 128kbit ceil ${DOWNLINK}kbit  tc qdisc add dev eth1 parent 2:1 sfq  tc filter add dev eth1 parent 2:0 protocol ip prio 4 u32 match ip dst 192.168.1.0/24 flowid 2:1      查看狀態:    tc -s -d qdisc show dev eth0  tc -s -d class show dev eth0    可以看到1:11,1:15都有了一定流量,然後,你可以試試收發郵件和FTP-data,1:13,1:14也會有一定流量的。






Copyright © Linux教程網 All Rights Reserved