Неточное ограничение полосы пропускания в очередях altq

Я настраиваю среду, в которой у меня есть один server Linux, один маршрутизатор OpenBSD и один клиент Linux, и я хочу ограничить пропускную способность, которую клиент сможет использовать.

Я выполнял эти тесты с помощью «netcat» и «time» (используя time для измерения времени передачи с netcat), и что происходит при попытке этих тестов (используя протокол TCP, очереди по какой-то причине не работают с UDP) заkeyается в том, что очереди не являются точными.

Например: при настройке предела пропускной способности 10 Мбит клиент не может использовать более пяти мегабайт при установке лимита в 100 Мбит, клиент не может использовать более 50 мбит.

Конфигурация выглядит примерно так: (используя предел 100 мбит в примере):

#queue rules altq on { $int_if, $ext_if } cbq bandwidth 100Mb queue { def, low } queue def bandwidth 0Mb cbq(default) queue low bandwidth 100Mb cbq(default) #Passrules test pass out quick from $int_if to $ext_if queue low pass in quick from $ext_if to $int_if queue low pass out quick from $ext_if to $int_if queue low pass in quick from $int_if to $ext_if queue low 

В моем опыте работы с altq вам действительно нужно добавить red , rio или ecn вариант в ваши ограничивающие очереди, иначе по мере приближения к насыщению (физическому или виртуальному очереди) у вас появятся неприятные ситуации. Взгляните на раздел о RED (Random Early Detection) в альт-хау для получения дополнительной информации.

Кроме того, две проблемы с вашим fragmentом выше:

  1. У вас есть две очереди по default : это недопустимо (на самом деле pf должен подбрасывать его).
  2. У одной из ваших очередей less полосы пропускания (0 Мб)? – Это, вероятно, не то, что вы хотели / имели в viewу …
  • Как перенаправить пакет на localhost в pf?
  • Проблемы с брандмауэром PF с FTP внутри тюрьмы FreeBSD
  • FreeBSD + PF + Пассивный брандмауэр = Разочарование
  • Клиент OpenVPN как вторичный шлюз
  • mDNS на мостовой сети OpenVPN
  • Как проверить очереди pf?
  • Могу ли я создать правило pf с использованием MAC-адреса вместо IP?
  • Тюрьма, доступная из сети без переадресации портов
  • Пометка PF, а затем добавление в таблицу
  • быстрые клавиши быстрого доступа к блоку
  • OS X 10.8: redirect локально инициированных ssh-соединений на localhost: 22
  • Давайте будем гением компьютера.