установите ограничение соединения через iptables

Можно сделать это в конфигурации Администратора сети GUI, хотя насколько я вижу, это должно быть сделано на основе для каждого подключения и не может быть сделано глобально, что означает, что необходимо настроить его индивидуально для каждого соединения Wi-Fi. (Это является довольно раздражающим, но также и имеет преимущество, начиная со многого блока сетей Wi-Fi DNS к чему-либо кроме внутреннего сервера, что бы там ни было, таким образом, отдельная конфигурация, вероятно, будет необходима для вещей работать.)

В любом случае, в Fedora 19, или перейдите к полю "Network Settings", которое Вы получаете от выпадающего Администратором сети или выполняете панель установки Network Connections. (Почему эти два отличаются? Постепенно вводимые изменения, я предполагаю.) В любом случае, можно затем отредактировать каждое соединение, и в любом интерфейсе, найти вкладку IPv4.

В конфигураторе Параметров сети, изменение, Автоматическое от На Прочь и вставленный в адреса Google. Или в Сетевых соединениях GUI изменитесь, Метод от "Автоматического (DHCP)" к "Автоматическому (DHCP) обращается только", и снова введите DNS в поле.

4
28.10.2014, 23:06
2 ответа

Вам необходимо ограничить скорость, при которой устанавливаются новые соединения. Если вы просто используете -M-предел , вы бы ограничивают скорость пакета , независимо от того, является ли это новый пакет подключения или пакет данных для существующего соединения.

Согласно Этот вопрос Вы можете использовать -M--состояние для этого. Всю правил iptables будет:

iptables -A OUTPUT -m limit --limit 10/s -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -j REJECT

Вы можете предпочесть нормально настроить эти правила немного, то, как они сопоставляют, что-то, что выходит.

Например, только ограничивает TCP-соединения таким образом и оставить что-либо еще через:

iptables -A OUTPUT -m limit --limit 10/s -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -j REJECT

Обратите внимание, что я только изменил последнее правило, все остальное будет принято по умолчанию или упасть на ваши другие правила.

Чтобы пойти дальше, вы должны действительно изучать iptables. @Sailor уже указал вас в отличную книгу на тему. Существуют много из хороших ресурсов онлайн . После того, как вы получите концепции, обработанные iPtables (цепи, столы, правила и политики), вы найдете MAN 8 IPTables имеет все ответы.

Использование интерфейса в iPtables также является хорошим вариантом, если у вас нет времени, чтобы попасть в него в iPtables. Я использую Shorewall для большинства брандмауэров, которыми я управляю.

1
27.01.2020, 20:58

, чтобы добавить свой акцент, для петлей итерации по поводу слов . Если ваш файл:

one two
three four

, то это будет выделять четыре строки :

for word in $(cat file); do echo "$word"; done

для итерации по линию файла, сделайте это:

while IFS= read -r line; do
    # do something with "$line" <-- quoted almost always
done < file
-121--13946-

Это может быть легко сделано с вариантом - предел .

Например, IPTables-input -P TCP --dport 80 -M предел --лимит 10 / S -J Принять должен быть хорошим местом для начала.

Я также рекомендую смотреть на карманный справочник Linux iptables Gregor Purdy (ISBN: 0-596-00569-5). Я использую это в любое время, когда у меня есть вопрос с iptables.

2
27.01.2020, 20:58

Теги

Похожие вопросы