LINUX.ORG.RU

Релиз TrafficToll 1.0.0 - программы для ограничения сетевого трафика приложений в Linux

 , traffictoll, , ,

Релиз TrafficToll 1.0.0 - программы для ограничения сетевого трафика приложений в Linux

5

2

На днях состоялся релиз TrafficToll 1.0.0 — довольно полезной консольной программы, позволяющей ограничивать пропускную способность (шейпинг) или полностью блокировать сетевой трафик для отдельно выбранных приложений в Linux. Программа позволяет ограничить входящую и исходящую скорость как для каждого интерфейса, так и для каждого процесса по отдельности (даже во время его выполнения).

Ближайшим аналогом TrafficToll является известная проприетарная программа NetLimiter для Windows.

Инсталляция:

$ pip install traffictoll
tt должен быть запущен от root.

По ссылке продемонстрирован простой пример конфигурации.

А какие еще подобные программы под Linux вы знаете?

>>> Подробности

★★★

Проверено: anonymous_incognito ()
Последнее исправление: Satori (всего исправлений: 2)

Продвинутый файервол уровня «всех лесом кроме белого листа» был бы интересней. Но это тоже здорово.

kirill_rrr ★★★★★
()

офигеть, а как оно работает? я был уверен, что фильтрацию по pid’ам выбросили из ядра лет 10 назад

router ★★★★★
()

А какие еще подобные программы под Linux вы знаете?

iptables

xDShot ★★★★★
()

А какие еще подобные программы под Linux вы знаете?

tc же.

tiandrey ★★★★★
()
Последнее исправление: tiandrey (всего исправлений: 1)
Ответ на: комментарий от ncrmnt

> Прочитал сначала как TrafficTroll

Так и есть. Напишешь ты такой хитрое правило, пускающее трафик для гугла, но аккуратно вырезающий из него телеметрию. Гугл такой «де моя телеметрия?», а TrafficTroll ему «азазазаза сасай лалка»

ZenitharChampion ★★★★★
()
Ответ на: комментарий от ZenitharChampion

Напишешь ты такой хитрое правило, пускающее трафик для гугла, но аккуратно вырезающий из него телеметрию

«Нет, сынок, это всё фантастика»

router ★★★★★
()

неплохо, почти работает ). Я ограничил до 100кб для фокса, как видно на скрине avg перелез за 120 на тяжелых страницах, например картинки. И в реалтайме взлетает до стандартных моих 2mb, но скорее всего замеры буферизации

https://i.imgur.com/TKI5ZxQ.jpg

короче работает

jtad
()
Последнее исправление: jtad (всего исправлений: 1)
Ответ на: комментарий от AS

увы, всё немного прозаичнее

скрипт мониторит список соединений, смотрит, каким процессом они открыты, и обновляет правила для tc

т.е. это чисто для ограничения скорости сравнительно долгоживущих коннектов, запретить доступ в сеть не получится

для жёсткого ограничения приложений по-прежнему знаю только firejail

router ★★★★★
()
Ответ на: комментарий от router

скрипт мониторит список соединений, смотрит, каким процессом они открыты, и обновляет правила для tc

Понятно.

AS ★★★★★
()
Ответ на: комментарий от ncrmnt

Прочитал сначала как TrafficTroll

А я — как TrafficTool. Видите, сколько уже готовых имён для форков. :)

hobbit ★★★★★
()
Ответ на: комментарий от router

Спасибо за разъяснения, только хотел спросить, как оно работает…

hobbit ★★★★★
()
Ответ на: комментарий от AS

есть же модуль для netfilter который правила привязывает к процессам.

AVL2 ★★★★★
()
Ответ на: комментарий от ZenitharChampion

Трафик до гугла шифрованный и обычно с пиннингом. Так что кто тут ещё лалка :^)

Gary ★★★★★
()
Ответ на: комментарий от router

я был уверен, что фильтрацию по pid’ам выбросили из ядра лет 10 назад

Есть cgroups, в связке с nftables (iptables) зарулит это приложение.

vvn_black ★★★★★
()
Ответ на: комментарий от kirill_rrr

Продвинутый файервол уровня «всех лесом кроме белого листа» был бы интересней.

SELinux позволяет

anonymous
()
Ответ на: комментарий от jtad

Hey I’m the author: Your example doesn’t work, your predicates didn’t match the Firefox process at all: TrafficToll would have mentioned something about «filtering local ports» if it worked. Please check the readme on the GitHub page closely and make sure that your process predicates (the match: section in the config) actually capture your target process.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.