LINUX.ORG.RU

Релиз TrafficToll 1.0.0 - программы для ограничения сетевого трафика приложений в Linux

 , , , ,


5

2

На днях состоялся релиз TrafficToll 1.0.0 — довольно полезной консольной программы, позволяющей ограничивать пропускную способность (шейпинг) или полностью блокировать сетевой трафик для отдельно выбранных приложений в Linux. Программа позволяет ограничить входящую и исходящую скорость как для каждого интерфейса, так и для каждого процесса по отдельности (даже во время его выполнения).

Ближайшим аналогом TrafficToll является известная проприетарная программа NetLimiter для Windows.

Инсталляция:

$ pip install traffictoll
tt должен быть запущен от root.

По ссылке продемонстрирован простой пример конфигурации.

А какие еще подобные программы под Linux вы знаете?

>>> Подробности

Прочитал сначала как TrafficTroll

ncrmnt ★★★★★ ()

А какие еще подобные программы под Linux вы знаете?

iptables же :)

pihter ★★★ ()

Продвинутый файервол уровня «всех лесом кроме белого листа» был бы интересней. Но это тоже здорово.

kirill_rrr ★★★★★ ()

Интересно, как оно получилось по процессам. Или что-то в новых ядрах появилось?

AS ★★★★★ ()
Последнее исправление: AS (всего исправлений: 1)

офигеть, а как оно работает? я был уверен, что фильтрацию по pid’ам выбросили из ядра лет 10 назад

router ★★★★★ ()

А какие еще подобные программы под Linux вы знаете?

iptables

xDShot ★★★★★ ()

А какие еще подобные программы под Linux вы знаете?

tc же.

tiandrey ★★★★★ ()
Последнее исправление: tiandrey (всего исправлений: 1)
Ответ на: комментарий от ncrmnt

> Прочитал сначала как TrafficTroll

Так и есть. Напишешь ты такой хитрое правило, пускающее трафик для гугла, но аккуратно вырезающий из него телеметрию. Гугл такой «де моя телеметрия?», а TrafficTroll ему «азазазаза сасай лалка»

ZenitharChampion ★★★★★ ()
Ответ на: комментарий от ZenitharChampion

Напишешь ты такой хитрое правило, пускающее трафик для гугла, но аккуратно вырезающий из него телеметрию

«Нет, сынок, это всё фантастика»

router ★★★★★ ()

неплохо, почти работает ). Я ограничил до 100кб для фокса, как видно на скрине avg перелез за 120 на тяжелых страницах, например картинки. И в реалтайме взлетает до стандартных моих 2mb, но скорее всего замеры буферизации

https://i.imgur.com/TKI5ZxQ.jpg

короче работает

jtad ()
Последнее исправление: jtad (всего исправлений: 1)
Ответ на: комментарий от AS

увы, всё немного прозаичнее

скрипт мониторит список соединений, смотрит, каким процессом они открыты, и обновляет правила для tc

т.е. это чисто для ограничения скорости сравнительно долгоживущих коннектов, запретить доступ в сеть не получится

для жёсткого ограничения приложений по-прежнему знаю только firejail

router ★★★★★ ()
Ответ на: комментарий от router

скрипт мониторит список соединений, смотрит, каким процессом они открыты, и обновляет правила для tc

Понятно.

AS ★★★★★ ()
Ответ на: комментарий от ncrmnt

Прочитал сначала как TrafficTroll

А я — как TrafficTool. Видите, сколько уже готовых имён для форков. :)

hobbit ★★★★★ ()
Ответ на: комментарий от router

Спасибо за разъяснения, только хотел спросить, как оно работает…

hobbit ★★★★★ ()
Ответ на: комментарий от AS

есть же модуль для netfilter который правила привязывает к процессам.

AVL2 ★★★★★ ()
Ответ на: комментарий от ZenitharChampion

Трафик до гугла шифрованный и обычно с пиннингом. Так что кто тут ещё лалка :^)

Gary ★★★★★ ()
Ответ на: комментарий от router

я был уверен, что фильтрацию по pid’ам выбросили из ядра лет 10 назад

Есть cgroups, в связке с nftables (iptables) зарулит это приложение.

vvn_black ★★★★★ ()
Ответ на: комментарий от kirill_rrr

Продвинутый файервол уровня «всех лесом кроме белого листа» был бы интересней.

SELinux позволяет

anonymous ()
Ответ на: комментарий от jtad

Hey I’m the author: Your example doesn’t work, your predicates didn’t match the Firefox process at all: TrafficToll would have mentioned something about «filtering local ports» if it worked. Please check the readme on the GitHub page closely and make sure that your process predicates (the match: section in the config) actually capture your target process.

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.