एक बड़ी प्रणाली (सीए 2000 उपयोगकर्ताओं) में यातायात नियंत्रण के लिए सबसे अच्छा समाधान क्या है?


11

निम्नलिखित स्थिति: हम लगभग 2000 अंतिम उपयोगकर्ताओं के साथ स्थानीय निवासी हॉल के लिए इंटरनेट कनेक्शन का प्रबंधन करने वाले छात्रों का एक समूह हैं।

हमारे पास एक ट्रैफ़िक पॉइंट सिस्टम है, प्रत्येक MB डाउन- या लागत अंक अपलोड करता है, नए अंक घंटे द्वारा जोड़े जाते हैं। फिलहाल, हम एक उपयोगकर्ता के इंटरनेट एक्सेस को रोकते हैं जब उसने अपने सभी बिंदुओं को खर्च किया है (उसे हमारे डेबियन गेटवे राउटर पर iptables में एक REJECT नीति में रखकर)।

हम केवल उपयोगकर्ता की बैंडविड्थ को सीमित करना चाहेंगे। इसे करने का बेहतरीन तरीका क्या है?

सरल उत्तर उपयोगकर्ता के स्विच पोर्ट (ज्यादातर सिस्को उत्प्रेरक 3550 के दशक) पर एक दर-सीमा निर्धारित करना होगा। हालाँकि, यह अवांछनीय है, क्योंकि हमारे अपने नेटवर्क के अंदर और विश्वविद्यालय नेटवर्क के लिए यातायात असीमित होना चाहिए। क्या सिस्को एसओएस में एक निश्चित गंतव्य या स्रोत आईपी रेंज (इसलिए ईग्रेस और इंग्रेस) दोनों के साथ पैकेट के लिए बैंडविड्थ को सीमित करने का एक तरीका है? मुझे कुछ भी नहीं मिला।

दूसरा तरीका यह होगा कि हमारे गेटवे राउटर पर ट्रैफिक को नियंत्रित किया जाए। मेरे दिमाग में कई समाधान आते हैं:

  • tc या tcng - ऐसा लगता है कि दोनों के पास एक समान रूप से सिंटैक्स है और न ही प्रति-आईपी ट्रैफ़िक नियंत्रण करने के लिए अच्छी सुविधाएँ प्रदान करता है। इतने सारे लोगों के लिए समर्पित QDisc शायद राउटर को काफी धीमा कर देगा। इसके अलावा, दोनों पर प्रलेखन बहुत पुराना है।

  • Shorewall - लगता है कि विन्यास के लिए एक साफ सिंटैक्स है, हालांकि, मैं अनिश्चित हूं कि क्या यह ट्रैफ़िक और उपयोगकर्ताओं की इस राशि को संभाल सकता है और क्या यह प्रति-आईपी ट्रैफ़िक सीमित करने के लिए उपयुक्त है

  • pfSense - हमारे जैसे उद्देश्यों के लिए इच्छित OS जैसा दिखता है। हालाँकि, इसके लिए हमें अपने गेटवे राउटर को समान रूप से पुनर्स्थापित करना होगा। हमारे पास अन्य बीएसडी सिस्टम नहीं हैं और pfSense को बहुत अच्छी ट्रैफ़िक अकाउंटिंग क्षमताओं की आवश्यकता होगी (हम इस समय फप्रो-उलॉग और अलॉग-एसीटीडी का उपयोग कर रहे हैं), भी।

आपका अनुभव क्या है? कौन सा समाधान हमारी आवश्यकताओं के अनुरूप है और सबसे आसानी से बनाए रखा जा सकता है? क्या आपके पास अन्य विचार हैं?

यदि आपको हमारे सिस्टम के बारे में कोई अतिरिक्त जानकारी चाहिए, तो कृपया पूछने में संकोच न करें।

अग्रिम में धन्यवाद।


संपादित करें : मैं के साथ प्रणाली को लागू किया है iptablesऔर tc

प्रत्येक उपयोगकर्ता के पास एक / 28-सबनेट, एक वीपीएन आईपी (10.0.0.0/8 से दोनों) और एक बाहरी आईपी है, सभी को एक iptables श्रृंखला के माध्यम से रखा जाता है। इस श्रृंखला में केवल एक नियम है, एक सरल RETURN

हर पांच मिनट में, पायथन स्क्रिप्ट इन नियमों के बाइट काउंटरों को पढ़ती है। यह काउंटरों को रीसेट करता है और हमारे PostgreSQL डेटाबेस में उपयोगकर्ता के यातायात बिंदु खाते को अपडेट करता है।

यदि किसी निश्चित सीमा से नीचे किसी उपयोगकर्ता का पॉइंट बैलेंस कम हो जाता है, तो इस उपयोगकर्ता के लिए दो टीसी कक्षाएं बनाई जाती हैं (इनकमिंग के लिए, हमारे गेटवे राउटर पर आउटगोइंग इंटरफेस के लिए एक), इन कक्षाओं से संबंधित आईपी फिल्टर टीसी फिल्टर में दर्ज किए जाते हैं। HTB द्वारा कक्षाएं गति-सीमित हैं।

पिछली प्रणाली की तुलना में fprobe-ulogऔर ulog-acctdयह बहुत तेज़ है क्योंकि बाइट की गिनती iptables द्वारा की जाती है।

हमारे उपयोगकर्ताओं के लिए नेटवर्क की गति में काफी सुधार हुआ है।

जवाबों:


2

मुझे यकीन है कि कैसे रुचि रखते आप अपने पूरे सेटअप को फिर से कॉन्फ़िगर कर रहे हैं नहीं कर रहा हूँ (यानी, डेबियन की जगह), या यह अपने प्रवेश द्वार के पीछे इस तरह जगह कुछ करने के लिए कैसे संभव होगा, लेकिन FreeBSD एक सुविधा में ipfw रूप में जाना जाता है dummynet । चूंकि ऐसा लगता है कि आपको एक समर्पित हार्डवेयर ट्रैफ़िक शेपर प्राप्त करने का मन नहीं है, इसलिए यह आपके लिए एक विकल्प हो सकता है। वर्तमान में हम अपने एक पुराने गेटवे के माध्यम से एसएमटीपी ट्रैफिक को इनबाउंड और आउटबाउंड को चोक करने के लिए इसका उपयोग करते हैं ताकि वृद्ध एनएफएस बैकेंड सिस्टम को अभिभूत होने और बाद में गैर-जिम्मेदार बनने से बचाया जा सके।

आपके नियमों के कुछ स्क्रिप्टिंग और बुद्धिमान विन्यास के साथ, यह हजारों व्यक्तिगत आईपी पतों के ट्रैफ़िक नियंत्रण में सक्षम होने के लिए संभव होगा।


0

मुझे पूछना होगा कि हम क्या उपयोग कर रहे हैं, लेकिन हमारे ResTek लोगों के पास इंटरनेट सीमा पर एक उपकरण है जो सेवा कार्यों की गुणवत्ता करता है। इसमें अवर्गीकृत धाराओं के लिए डिफ़ॉल्ट प्राथमिकता है, और नियमों के आधार पर अन्य ट्रैफ़िक को प्राथमिकता दी जाती है। यह प्राथमिकता की विशेषता है जो वास्तव में इसे बेचता है, क्योंकि वे एक स्क्वीड-आधारित कैशिंग क्लस्टर भी संचालित करते हैं जो सीमा उपकरण में सर्वोच्च-प्राथमिकता के रूप में सूचीबद्ध है। उनके नेटवर्क पर लोग तब मानक (और कुछ हद तक बेकार) पर वेब सर्फिंग करने का विकल्प रखते हैं, या प्रॉक्सी का उपयोग करते हैं और बहुत zippy प्रतिक्रिया प्राप्त करते हैं। वे गेमिंग सर्वर प्राथमिकता अनुरोध भी लेते हैं, क्योंकि वे निश्चित रूप से विलंबता संवेदनशील लेकिन कम बैंडविड्थ हैं।

गेमिंग सर्वर अनुरोधों की एक उचित मात्रा है, लेकिन वे धीरे-धीरे रास्ते से जा रहे हैं क्योंकि अधिक से अधिक गेम निजी सर्वर से दूर चले जाते हैं। कुल मिलाकर मैंने सुना है कि यह उनके लिए बहुत अच्छा काम करता है। वे अन्य सभी ट्रैफ़िक को बाहर निकालने से बिटटोरेंट जैसी चीज़ों को रख सकते हैं, और फिर भी लोगों के YouTube लोड को तेज़ी से बढ़ा सकते हैं।


0

कई उपयोगकर्ताओं के साथ अधिकांश सरल सॉफ्टवेयर आधारित सामान टूटने लगेंगे।

पैकेट और इसी तरह के उपकरणों को देखने पर विचार करें। इन दिनों वे लगभग अधिक महंगे हैं तो बस और अधिक बैंडविड्थ खरीद रहे हैं (अमेरिका और यूरोप में, ऑस्ट्रेलिया में हमारे गरीब लोग अभी भी बहुत उच्च दर हैं)।


दुर्भाग्य से, हम इसमें ज्यादा पैसा लगाने का जोखिम नहीं उठा सकते हैं, न ही एक समर्पित पैकेट शेपर के लिए और न ही अधिक बैंडविड्थ के लिए। हमारा सिस्टम इस समय काम कर रहा है, सवाल यह है कि उपयोगकर्ताओं को ब्लॉक किए गए ट्रैफिक को पार करने के बजाय, हम केवल उनके लिए उपलब्ध बैंडविड्थ को कम कर सकते हैं।
क्रिस्टोफ वर्म



0

ट्रैफिकपेल एक समाधान लगता है। अन्य सुविधाओं में:

  • प्रति कनेक्शन अधिकतम HTTP गति सीमित करना
  • स्थानीय नेटवर्क होस्ट प्रति वेब संसाधनों की कुल मात्रा यातायात को सीमित करना
  • स्थानीय नेटवर्क होस्ट प्रति इंटरनेट ट्रैफ़िक लॉग करें
  • स्थानीय नेटवर्क होस्ट प्रति अधिकतम ट्रैफ़िक गति सीमित करना
  • स्थानीय नेटवर्क होस्ट प्रति कुल इंटरनेट ट्रैफ़िक को सीमित करना

वास्तव में, इस बात की कोशिश कभी नहीं की, लेकिन ठीक लग रहा है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.