Можно сделать это в конфигурации Администратора сети GUI, хотя насколько я вижу, это должно быть сделано на основе для каждого подключения и не может быть сделано глобально, что означает, что необходимо настроить его индивидуально для каждого соединения Wi-Fi. (Это является довольно раздражающим, но также и имеет преимущество, начиная со многого блока сетей Wi-Fi DNS к чему-либо кроме внутреннего сервера, что бы там ни было, таким образом, отдельная конфигурация, вероятно, будет необходима для вещей работать.)
В любом случае, в Fedora 19, или перейдите к полю "Network Settings", которое Вы получаете от выпадающего Администратором сети или выполняете панель установки Network Connections. (Почему эти два отличаются? Постепенно вводимые изменения, я предполагаю.) В любом случае, можно затем отредактировать каждое соединение, и в любом интерфейсе, найти вкладку IPv4.
В конфигураторе Параметров сети, изменение, Автоматическое от На Прочь и вставленный в адреса Google. Или в Сетевых соединениях GUI изменитесь, Метод от "Автоматического (DHCP)" к "Автоматическому (DHCP) обращается только", и снова введите DNS в поле.
Вам необходимо ограничить скорость, при которой устанавливаются новые соединения. Если вы просто используете -M-предел
, вы бы ограничивают скорость пакета , независимо от того, является ли это новый пакет подключения или пакет данных для существующего соединения.
Согласно Этот вопрос Вы можете использовать -M--состояние
для этого. Всю правил iptables будет:
iptables -A OUTPUT -m limit --limit 10/s -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -j REJECT
Вы можете предпочесть нормально настроить эти правила немного, то, как они сопоставляют, что-то, что выходит.
Например, только ограничивает TCP-соединения таким образом и оставить что-либо еще через:
iptables -A OUTPUT -m limit --limit 10/s -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -j REJECT
Обратите внимание, что я только изменил последнее правило, все остальное будет принято по умолчанию или упасть на ваши другие правила.
Чтобы пойти дальше, вы должны действительно изучать iptables. @Sailor уже указал вас в отличную книгу на тему. Существуют много из хороших ресурсов онлайн . После того, как вы получите концепции, обработанные iPtables (цепи, столы, правила и политики), вы найдете MAN 8 IPTables
имеет все ответы.
Использование интерфейса в iPtables также является хорошим вариантом, если у вас нет времени, чтобы попасть в него в iPtables. Я использую Shorewall для большинства брандмауэров, которыми я управляю.
, чтобы добавить свой акцент, для
петлей итерации по поводу слов . Если ваш файл:
one two
three four
, то это будет выделять четыре строки :
for word in $(cat file); do echo "$word"; done
для итерации по линию файла, сделайте это:
while IFS= read -r line; do
# do something with "$line" <-- quoted almost always
done < file
-121--13946- Это может быть легко сделано с вариантом - предел
.
Например, IPTables-input -P TCP --dport 80 -M предел --лимит 10 / S -J Принять
должен быть хорошим местом для начала.
Я также рекомендую смотреть на карманный справочник Linux iptables Gregor Purdy (ISBN: 0-596-00569-5). Я использую это в любое время, когда у меня есть вопрос с iptables.