linux系统中如何限制网络流量

linux系统中如何限制网络流量,第1张

限制网络流量速率的一种方法是通过一个名为trickle的命令行工具。通过在程序运行时,预先加载一个速率限制 socket 库 的方法,trickle 命令允许你改变任意一个特定程序的流量。 trickle 命令有一个很好的特性是它仅在用户空间中运行,这意味着,你不必需要 root 权限就可以限制一个程序的带宽使用。要能使用 trickle 程序控制程序的带宽,这个程序就必须使用非静态链接库的套接字接口。

将你的 scp 会话的最大上传带宽设定为 100 KB/s:

$ trickle -u 100 scp backup.tgz alice@remote_host.com:

另一种控制你的带宽资源的方式是在每一个接口上限制带宽。这在你与其他人分享你的网络连接的上行带宽时尤为实用。同其他一样,Linux 有一个工具来为你做这件事。wondershaper就是干这个的。

wondershaper 实际上是一个 shell 脚本,它使用 tc 来定义流量调整命令,使用 QoS 来处理特定的网络接口。外发流量通过放在不同优先级的队列中,达到限制传出流量速率的目的;而传入流量通过丢包的方式来达到速率限制的目的。

举个例子, 将 eth0 的最大下载/上传带宽分别设定为 1000Kbit/s 和 500Kbit/s:

$ sudo wondershaper <interface><download-rate><upload-rate>

9、FTP封杀用户、限制传输速率、限制访问目录、为匿名用户提供下载资源

2015-08-26 07:43:46cnblogs.com天涯越野人点击

Linux下

image

至此成功封杀,解封就直接在/etc/vsftpd.ftpusers 删除yanji,学电脑,重启vsftpd就行

验证同上面一样,不过是可以登录成功。

二、限制本地用户与匿名用户的传输速率

在/etc/vsftpd/vsftpd.conf 主配置文件 的末尾加入以下内容

local_max_rate=200k//设置本地用户最大的传输速率为200kbps

anon_max_rate=10k//设置匿名用户最大的传输速率为10kbps

[root@localhost root]# servicevsftpdrestart (重启服务)

三、限制本地用户的工作目录

设置根目录,限制浏览其他目录,减少对FTP服务器的危害

[root@localhost root]# vi /etc/vsftpd/vsftpd.conf

把下面前面的 #号去掉

chroot_list_enable=YES

chroot_list_file=/etc/vsftpd.chroot_list

image

把yanji 添加进 /etc/vsftpd.chroot_list,限制yanji用户只能在宿主目录之内,减少对系统的破坏

[root@localhost root]# echo yanji >> /etc/vsftpd.chroot_list

[root@localhost root]# service vsftpd restart(重启服务)

最后验证

去Windows中 命令行 或者 Linux中 终端

image

image

四、为匿名用户提供下载资源

为匿名用户提供下载资源(放在pub目录下就行)

[root@localhost root]# cd/var/ftp/pub

[root@localhost pub]# cat > word1.txt

pub

专门的限速软件,只有linux防火墙如:pfsence,不过默认的iptables防火墙也可以限速的

如以ip地址来限速

iptables -A FORWARD -m limit -d 202.96.209.6 --limit 2400/s --limit-burst 100 -j ACCEPT

iptables -A FORWARD -d 202.96.209.6 -j DROP

iptables -A FORWARD -m limit -s 202.96.209.6 --limit 2400/s --limit-burst 100 -j ACCEPT

iptables -A FORWARD -s 202.96.209.6 -j DROP

限制某网段

iptables -A FORWARD -s 192.168.100.0/24 -m limit --limit 100/s -j ACCEPT

iptables -A FORWARD -s 192.168.100.0/24 -j DROP

以协议icmp放ddos限速

iptables -A INPUT -f -m limit --limit 150/sec --limit-burst 100 -j ACCEPT

限制ssh接入频率

iptables -A INPUT -p tcp –dport 22 -s 10.1.0.0/16 -j ACCEPT

iptables -A INPUT -p tcp –dport 22 -j ratelimit


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7352028.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-04
下一篇 2023-04-04

发表评论

登录后才能评论

评论列表(0条)

保存