溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

iptables的限速測試總結(jié)

發(fā)布時間:2020-08-07 14:42:04 來源:網(wǎng)絡 閱讀:38928 作者:ptallrights 欄目:安全技術

         iptables的限速測試總結(jié)

一、iptables的簡介

    iptables 是用來設置、維護和檢查Linux內(nèi)核的IP數(shù)據(jù)包過濾規(guī)則的。

 

    iptables 在對信息包進行過濾處理時,是遵循一定的規(guī)則的,這些規(guī)則被存放在信息過濾表里面,防火墻會根據(jù)這些表里的規(guī)則對信息包進行相應的處理;而在這些信息過濾表中實際上是把規(guī)則下放到相應的鏈上;iptables就是一個可以對這些信息過濾表進行添加、修改、刪除規(guī)則的工具。

 

    其分為兩個模塊組成,一個是netfilter和iptables;netfilter是防火墻的模塊,主要在內(nèi)核空間是一些信息過濾表;iptables則是管理netfilter的工具。

 

二、iptables的表和鏈

    iptables主要由3個表組成,分別是filter、nat、mangle.在每個表里面會包含不同的鏈,我們主要是在表里面寫鏈上的定義規(guī)則(策略)

 

    默認一般不指定就是使用filter表,主要包括3個鏈:INPUT鏈、FORWARD鏈和OUTPUT鏈;

    INPUT主要是用來處理發(fā)送給自己的包,即數(shù)據(jù)包的目的地址是自己的。通過定義一些INPUT鏈的規(guī)則去對這些數(shù)據(jù)包采取一些相應的動作。

    FORWARD主要是用來處理通過自己的數(shù)據(jù)包,即這個數(shù)據(jù)包通過自己,但源地址和目的地址都不是自己,針對這些數(shù)據(jù)包去采取相應的動作。

    OUTPUT主要是處理自己生成的數(shù)據(jù)包,即源地址是自己的,去通過鏈上的規(guī)則去采取相應的動作。

 

下面簡單說明一下3條鏈之間的關系:

iptables的限速測試總結(jié)

    數(shù)據(jù)包來了先經(jīng)過判斷,然后選擇是INPUT鏈處理還是FORWARD鏈處理,出去的時候會判斷是不是OUTPUT鏈需要處理。

 

 

三、iptables鏈上的動作

         在鏈上有很多的動作可以執(zhí)行,比如ACCEPT、DROP、REJECT

    ACCEPT對滿足規(guī)則條件的數(shù)據(jù)包允許通過

    DROP丟棄數(shù)據(jù)包,并且是不返回信息的

    REJECT丟棄數(shù)據(jù)包,返回拒絕的信息

 

四、iptables的命令參數(shù)說明

下面關于iptables命令的詳細參數(shù)簡單說明一下:

-t(table)指定表

-A(append) 追加,一般將新加的規(guī)則(策略)是追加到表中鏈上的末尾規(guī)則

-I(insert) 插入鏈 后面加數(shù)字可以指定講規(guī)則加到相應的行,默認是所有規(guī)則最前面

-L(list)查看規(guī)則 可以加-n、-v參數(shù)效果查看更明顯

-F(flush) 清除所有規(guī)則

-D(delete)刪除某個規(guī)則  可以指定相應鏈上的規(guī)則順序號去刪除,--line-numbers可以查看

 

匹配數(shù)據(jù)包的一些條件參數(shù):

-i進入的網(wǎng)卡

-o 出去的網(wǎng)卡

-s ip源地址IP

-d ip 目的地址IP

--dport端口號  目的端口號

--sdport 端口號  源端口號

 

五、iptables的規(guī)則匹配順序

    數(shù)據(jù)包通過防火墻的時候是要順序匹配策略的,從上往下依次匹配,一個包不符合某條規(guī)則,就會由后面的規(guī)則來處理,如果都不符合,就由缺省的策略處理。

 

六、實際線下測試

1)環(huán)境

下面是我自己線下測試的環(huán)境以及所寫的規(guī)則:

環(huán)境:3臺redhat6.5(VM虛擬機)

iptables的限速測試總結(jié)

2)定義的規(guī)則

在開啟iptables的機器上寫入以下規(guī)則,這樣我們根據(jù)實際寫的規(guī)則去解釋一下:

#iptables -I FORWARD 1 -p tcp -i eth0 -o eth2 -s 192.168.2.3 -d192.168.3.3 --dport 80 -m limit --limit=500/s --limit-burst=1000  -j ACCEPT

這條規(guī)則是:允許轉(zhuǎn)發(fā)從eth0進來的源IP為192.168.2.3,去訪問從eth2出去的目的IP為192.168.3.3的80端口(即http服務)的數(shù)據(jù)包,其中會對包的速率做匹配,是每秒轉(zhuǎn)發(fā)500個包,初始的burst值是1000

 

#iptables -I FORWARD 2 -p tcp -i eth2 -o eth0 -s 192.168.3.3 -d192.168.2.3 --dport 80 -m limit --limit=500/s --limit-burst=1000  -j ACCEPT

這條規(guī)則是:允許轉(zhuǎn)發(fā)從eth2進來的源IP為192.168.3.3,去訪問從eth0出去的目的IP為192.168.2.3的80端口(即http服務)的數(shù)據(jù)包,其中會對包的速率做匹配,是每秒轉(zhuǎn)發(fā)500個包,初始的burst值是1000

 

#iptables -A FORWARD -p tcp -i eth0 -o eth2 -s 192.168.2.3 -d192.168.3.3 --dport 80 -j DROP

這是對從eth0進來的源IP為192.168.2.3,并且從eth2出去的目的IP為192.168.3.3的80端口(即http服務)的數(shù)據(jù)包進行丟棄

 

#iptables -A FORWARD -p tcp -i eth2 -o eth0 -s 192.168.3.3 -d192.168.2.3 --dport 80 -j DROP     

這是對從eth2進來的源IP為192.168.3.3,并且從eth0出去的目的IP為192.168.2.3的80端口(即http服務)的數(shù)據(jù)包進行丟棄

 

3)limit的相關解釋

    其中限速的實現(xiàn)是依靠limit規(guī)則做限制,兩條規(guī)則(ACCEPT和DROP)相配合實現(xiàn)的;通過對每秒匹配包的個數(shù)進行限制,多余的由后面相應的DROP規(guī)則去處理,這樣就實現(xiàn)了iptables限速

 

    --limit 500/s 表示每秒500次; 1/m 則為每分鐘一次
    --limit-burst 表示允許觸發(fā) limit 限制的最大次數(shù) (預設5)

 

    這里的--limit-burst=1000相當于說最開始我有1000的可以匹配的包去轉(zhuǎn)發(fā),然后我匹配的包的個數(shù)是根據(jù)--limit=500/s進行限制的,也就是每秒限制轉(zhuǎn)發(fā)500個數(shù)據(jù)包,多余的會被下面符合要求的DROP規(guī)則去處理,去進行丟棄,這樣就實現(xiàn)了對數(shù)據(jù)包的限速問題。

 

    這里“l(fā)imit”這個詞準確說,應該是“按一定速率去匹配”,至于“限制”還是“放行”是后面 -j 動作來實現(xiàn)的,limit 僅僅是個 match 模塊,他的功能是匹配,匹配方式是按一定速率.用iptables的limit模塊,目標是ACCEPT.當你設置300/s時,它大約每3ms發(fā)出一個令牌,獲得令牌的包可以發(fā)出去,沒有獲得令牌的包只能等待下一個令牌到來,這樣不會造成一些包丟失,更不會造成所謂“斷線”的

4)實際生成規(guī)則展示

    實際生成的規(guī)則如下,一般寫好的規(guī)則是放在內(nèi)存中的,重啟就會被清除,可以通過service iptables save 去保存定義好的規(guī)則,這樣重啟還是會存在的

iptables的限速測試總結(jié)

 

 

5)測試數(shù)據(jù)

下面是一些線下測試限速的結(jié)果,僅供參考,具體以線上實際穩(wěn)定的速率為準:

測試命令是通過:wget http://192.168.2.3/filename

 

 

羅列一下--limit=1000/s --limit-burst=1000的相關數(shù)據(jù):

2016-08-2214:49:31 (55.4 MB/s) - “1M” saved [1048576/1048576]

2016-08-2214:49:31 (140 MB/s) - “10M” saved [10485760/10485760]

2016-08-2214:49:33 (23.7 MB/s) - “50M” saved [52428800/52428800]

2016-08-2214:49:36 (40.0 MB/s) - “100M” saved [104857600/104857600]

2016-08-2214:50:05 (34.8 MB/s) - “1G” saved [1073741824/1073741824]

2016-08-2214:52:15 (39.7 MB/s) - “5G” saved [5368709120/5368709120]

2016-08-2214:52:15 (37.4 MB/s) - “1M” saved [1048576/1048576]

2016-08-2214:52:15 (33.4 MB/s) - “10M” saved [10485760/10485760]

2016-08-2214:52:16 (62.5 MB/s) - “50M” saved [52428800/52428800]

2016-08-2214:52:18 (54.6 MB/s) - “100M” saved [104857600/104857600]

2016-08-2214:52:40 (46.9 MB/s) - “1G” saved [1073741824/1073741824]

2016-08-2214:55:02 (36.1 MB/s) - “5G” saved [5368709120/5368709120]

2016-08-2214:55:02 (35.3 MB/s) - “1M” saved [1048576/1048576]

2016-08-2214:55:02 (35.0 MB/s) - “10M” saved [10485760/10485760]

2016-08-2214:55:04 (37.4 MB/s) - “50M” saved [52428800/52428800]

2016-08-2214:55:05 (58.6 MB/s) - “100M” saved [104857600/104857600]

2016-08-2214:55:29 (42.8 MB/s) - “1G” saved [1073741824/1073741824]

2016-08-2214:57:24 (44.6 MB/s) - “5G” saved [5368709120/5368709120]

 

 

最后這是我測試改變相關參數(shù)后,iptables限速的一些數(shù)據(jù):

iptables的限速測試總結(jié)

6)分析

   通過對上面的數(shù)據(jù)分析,可以知道,利用iptables進行限速主要是利用率iptables的limit模塊對數(shù)據(jù)包進行匹配處理,從而實現(xiàn)限速的;--limit=match,這個是限定了匹配包的速率,換句話說就是每秒可以轉(zhuǎn)發(fā)多少個數(shù)據(jù)包,這是對iptables做限速的最主要的參數(shù),通過制定它就基本可以確定要控制的限制速率是多少;--limit-burst是允許觸發(fā) limit 限制的最大次數(shù),默認預設是5;也就是說最開始的5個包會被直接轉(zhuǎn)發(fā),這時burst就會減為0,再來的包就會丟給下一條規(guī)則去處理(這里設定是DROP),直到limit參數(shù)產(chǎn)生新的令牌,才會繼續(xù)去匹配轉(zhuǎn)發(fā)。

    簡單來說限速最主要的就是limit和burst,burst是最初有多少令牌可以去轉(zhuǎn)發(fā)包,后面limit會進行按速率匹配,相當于按時間補充令牌數(shù),第一條規(guī)則達到速率上限就會把剩下的包丟給下一條規(guī)則去處理,我們下一條和它對應的就是DROP,所以會把剩下的包丟棄,從而實現(xiàn)了限速。


向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI