
Я пытаюсь ограничить скорость загрузки и выгрузки каждого узла Wireguard до 512 кбит/с.
Проблема вчто мои следующие команды,ограничивает только пропускную способность загрузкипиров и не ограничивает пропускную способность загрузки. Любая помощь будет оценена.
правила tc для примера однорангового узла с IP 10.7.0.2 и iptables mark 12:
tc qdisc add dev eth0 root handle 1: htb
tc qdisc add dev wg0 root handle 1: htb
tc class add dev eth0 parent 1:1 classid 1:12 htb rate 512kbit ceil 512kbit
tc qdisc add dev eth0 parent 1:12 sfq perturb 10
tc filter add dev eth0 protocol ip parent 1: prio 1 handle 12 fw flowid 1:12
tc class add dev wg0 parent 1:1 classid 1:12 htb rate 512kbit ceil 512kbit
tc qdisc add dev wg0 parent 1:12 sfq perturb 10
tc filter add dev wg0 protocol ip parent 1: prio 1 handle 12 fw flowid 1:12
А с помощью iptables я помечаю пир номером 12, поэтому tc ограничивает его:
iptables -I FORWARD -s 10.7.0.2 -j MARK --set-mark 12
iptables -I FORWARD -d 10.7.0.2 -j MARK --set-mark 12
Спасибо!
решение1
Исправлена проблема с помощью этого кода:https://stackoverflow.com/a/65248666/3411911
export IF_INET=eth0
export LIMIT=300kbit
tc qdisc add dev ${IF_INET} ingress
tc filter add dev ${IF_INET} protocol ip ingress prio 2 u32 match ip dst 0.0.0.0/0 action police rate ${LIMIT} burst ${LIMIT}
tc filter add dev ${IF_INET} protocol ip ingress prio 2 u32 match ip src 0.0.0.0/0 action police rate ${LIMIT} burst ${LIMIT}