Avalie a rede com limite, mas permita a interrupção por conexão TCP antes de limitar


8

Temos um roteador Cisco que permite a limitação de taxa (eles chamam de policiamento), mas permite a interferência por conexão TCP. Por exemplo, podemos limitar a largura de banda em 50mbit, mas o limite não será imposto até que 4 megabytes tenham sido transferidos. Isso é imposto por cada conexão TCP feita.

Existe alguma maneira de fazer isso no Linux? Além disso, existem desvantagens para essa solução? Caso seja útil para qualquer pessoa, o comando da Cisco para definir a explosão é o terceiro parâmetro para o comando police, executado sob um mapa de políticas (pelo menos no nosso ASA 5505).

O objetivo disso é permitir que um servidor aproveite a interrupção 95/5 e veicular páginas da Web o mais rápido possível para usuários normais, mas reduza as chances de interrupção em mais de 5% do tempo (como se você estivesse executando um servidor para servidor) transferência ou arquivos grandes sendo baixados de um site). Entendo que, com um ataque DDoS que durou muito, isso pode não ser uma solução, mas por vários motivos, isso não é uma preocupação aqui.

Respostas:


6

Isso é possível no linux com iptablese tc. Você configura o iptables para MARKpacotes em uma conexão em que algum número de bytes foi transferido. Em seguida, você tccoloca esses pacotes marcados em uma classe em uma disciplina de filas para limitar a largura de banda.

Uma parte um tanto complicada é limitar a conexão para uploads e downloads. tcnão suporta modelagem de tráfego da entrada. Você pode contornar isso moldando a saída na interface voltada para o servidor da web (que moldará downloads para o servidor da web) e moldando a saída na interface voltada para o provedor upstream (que moldará os envios do servidor da web). Você não está realmente moldando o tráfego de entrada (download), pois não pode controlar a rapidez com que seu provedor upstream envia dados. Mas, moldar a interface voltada para o servidor da Web resultará na queda de pacotes e no uploader diminuindo sua janela TCP para acomodar o limite de largura de banda.

Exemplo: (assume que isso esteja em um roteador baseado em Linux, onde a interface voltada para o servidor da Web está eth0e a montante eth1)

# mark the packets for connections over 4MB being forwarded out eth1
# (uploads from webserver)
iptables -t mangle -A FORWARD -p tcp -o eth1 -m connbytes --connbytes 4194304: --connbytes-dir both --connbytes-mode bytes -j MARK --set-mark 50

# mark the packets for connections over 4MB being forwarded out eth0
# (downloads to webserver)
iptables -t mangle -A FORWARD -p tcp -o eth0 -m connbytes --connbytes 4194304: --connbytes-dir both --connbytes-mode bytes -j MARK --set-mark 50

# Setup queuing discipline for server-download traffic
tc qdisc add dev eth0 root handle 1: htb
tc class add dev eth0 parent 1: classid 1:50 htb rate 50mbit

# Setup queuing discipline for server-upload traffic
tc qdisc add dev eth1 root handle 1: htb
tc class add dev eth1 parent 1: classid 1:50 htb rate 50mbit

# set the tc filters to catch the marked packets and direct them appropriately
tc filter add dev eth0 parent 1:0 protocol ip handle 50 fw flowid 1:50
tc filter add dev eth1 parent 1:0 protocol ip handle 50 fw flowid 1:50

Se você quiser fazer isso no servidor da web em vez de em um roteador linux, ainda poderá usar as partes de upload dos itens acima. Uma mudança notável é que você substituir FOWARDcom OUTPUT. Para fazer o download, você precisa configurar uma disciplina de fila usando um dispositivo "Intermediate Functional Block", ou ifb. Em resumo, ele usa uma interface virtual para que você possa tratar o tráfego de entrada como saída e moldá-lo a partir daí tc. Mais informações sobre como configurar um ifbpodem ser encontradas aqui: /server/350023/tc-ingress-policing-and-ifb-mirroring

Observe que esse tipo de coisa tende a exigir muito ajuste para ser dimensionado. Uma preocupação imediata é que connbytesdepende do conntrackmódulo, que tende a atingir paredes escalonáveis ​​com um grande número de conexões. Eu recomendaria testes de carga pesada.

Outra ressalva é que isso não funciona para o UDP, pois é sem estado. Existem outras técnicas para resolver isso, mas parece que seus requisitos são apenas para TCP.

Além disso, para desfazer todas as opções acima, faça o seguinte:

# Flush the mangle FORWARD chain (don't run this if you have other stuff in there)
iptables -t mangle -F FORWARD

# Delete the queuing disciplines
tc qdisc del dev eth0 root
tc qdisc del dev eth1 root
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.