linux 路由器限速实现方法

linux 路由器限速实现方法,第1张

linux的开源和免费使得越来越多的厂家用它来做防火墙和路由器,今天本文用linux来打造一台高性能的能够限速的路由器。文章就以red hat为例教大家在linux下进行路由器限速。

linux的开源和免费使得越来越多的厂家用它来做防火墙和路由器,如海蜘蛛,飞鱼星等,其实我们也可以用linux来打造一台高性能的路由器。下面就以red hat为例(其他版本大同小异)教大家做一台能限速的`路由器,如何在linux下进行路由器限速就不再困难了。

安装linux如果是新手请安装时安装图形桌面。Linux路由器限速的设置步骤如下:

路由器限速第一步:建立adsl连接,在系统设置——网络设置处有。在图形界面下很容易搞定。

路由器限速第二步:打开IP转发和伪装(也就是路由与NAT)

1、作为根用户打开/etc/sysconfig/network文件,在文件增加以下一行:

GATEWAYDEV=PPP0 这句话的作用是设定默认路由,有时没有也可

2、打开IP转发功能:打开/etc/sysctl.conf文件,修改net.ipv4.ip_forward=0一行,改0改为1

3、重启系统

路由器限速第三步:设置iptables防火墙,决定那些IP能通过linux主机上网。

下面以允许192.168.0.0网段为例:

1、打开终端在#字提示符下输入以下命令:

iptables -t nat -I POSTROUTING -o ppp0 -j MASQUERADE #这句意思是伪装从pppo出去的IP

iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT #这句意思是转发来自192。168。0。0网段的通讯

iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT #这句意思是转发到达192。168。0。0网段的通讯

iptables -A FORWARD -s ! 192.168.0.0/24 -j DROP #这句意思是拒绝转发非192.168.0.0网段的通讯。

2、保存以上防火墙规则,以保证重启后还有效, 输入命令:iptables-save >/etc/sysconfig/iptables,这样,你的linux路由器应该就能跑起来了。

linux做路由器限速的实现:在linux中有专门限速的软件--tc,但TC的语法新手难以掌握,我们可以在防火墙上通过限定某个IP或某段IP在一秒内通过的数据包的数量来限速。

下面以限制192.168.0.2这个IP的网速为例说说,在桌面环境下打开/etc/syscofngi/iptables 有没有发现,刚才的设定全记录在这个文件里,现在做的就在这个文件里添加规则就得了。

1、先要找到filter

2、在filter下面一行增加以下两行:

-A FORWARD -m limit -d 192.168.0.2 --limit 30/sec -j ACCEPT # 这句意思是限定每秒只转发30个到达192。168。0。2的数据包(约每秒45KB 一个数据包是1.5KB)

-A FORWARD -d 192.168.0.2 -j DROP #这句作用是超过限制的到达192.168.0.2的数据包不通过)

3、路由器限速经过重启系统就实现了。

专门的限速软件,只有linux防火墙如:pfsence,不过默认的iptables防火墙也可以限速的

如以ip地址来限速

iptables -A FORWARD -m limit -d 202.96.209.6 --limit 2400/s --limit-burst 100 -j ACCEPT

iptables -A FORWARD -d 202.96.209.6 -j DROP

iptables -A FORWARD -m limit -s 202.96.209.6 --limit 2400/s --limit-burst 100 -j ACCEPT

iptables -A FORWARD -s 202.96.209.6 -j DROP

限制某网段

iptables -A FORWARD -s 192.168.100.0/24 -m limit --limit 100/s -j ACCEPT

iptables -A FORWARD -s 192.168.100.0/24 -j DROP

以协议icmp放ddos限速

iptables -A INPUT -f -m limit --limit 150/sec --limit-burst 100 -j ACCEPT

限制ssh接入频率

iptables -A INPUT -p tcp –dport 22 -s 10.1.0.0/16 -j ACCEPT

iptables -A INPUT -p tcp –dport 22 -j ratelimit


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/6064573.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-13
下一篇 2023-03-13

发表评论

登录后才能评论

评论列表(0条)

保存