Bandwidth Limiting HOWTO

Abstract

Questo documento descrive come impostare un server Linux in modo da limitare la banda passante in entrata o in uscita e come usare la connessione internet in modo pi� efficiente.

Traduzione di Emanuele Tajariol - Maggio 2002.


Sommario
Introduzione
Prima di iniziare
Installazione e configurazione del software necessario
Occuparsi di altri protocolli ad alto traffico usando CBQ
FAQ
Varie

Introduzione

Lo scopo di questa guida � fornire una semplice soluzione per limitare il traffico in ingresso, evitando cos� che gli utenti della LAN esauriscano la banda passante della connessione internet.

Ci� � utile quando la connessione internet � lenta, oppure quando gli utenti della rete locale scaricano una notevole quantit� di mp3 e le immagini ISO delle pi� recenti distribuzioni Linux.


Versioni recenti di questo documento

Si pu� leggere la versione pi� recente di questo documento sul WWW presso http://www.tldp.org.

Nuove versioni di questo documento saranno presenti anche sui vari siti WWW e FTP riguardanti Linux, compresa la home page di LDP.


Liberatoria

N� l'autore n� i distributori, o qualsiasi altro collaboratore di questo HOWTO, sono in qualsiasi modo responsabili per danni fisici, economici, morali o di qualsiasi altra natura subiti seguendo le indicazioni di questo testo.

Liberatoria originale: [Neither the author nor the distributors, or any other contributor of this HOWTO are in any way responsible for physical, financial, moral or any other type of damage incurred by following the suggestions in this text.]


Copyright e licenza d'uso

Questo documento � coperto da Copyright 2001 by Tomasz Chmielewski ed � rilasciato sotto i termini della licenza GNU Free Documentation License, che � quindi inclusa per riferimento.

Copyright originale: [This document is copyright 2001 by Tomasz Chmielewski, and is released under the terms of the GNU Free Documentation License, which is hereby incorporated by reference.]


Feedback e correzioni

Se si hanno domande o commenti su questo documento, si prega di inviare una email a Tomasz Chmielewski all'indirizzo tch@metalab.unc.edu. Suggerimenti e critiche saranno ben accetti. Se trovate errori (ce ne saranno parecchi dato che l'inglese non � la mia lingua nativa), anche di battitura, fatemelo sapere in modo da poterli correggere nella prossima versione. Grazie.


Ringraziamenti

Vorrei ringraziare Ami M. Echeverri (lula@pollywog.com) che mi ha aiutato a convertire questo HOWTO nel formato SGML ed ha corretto alcuni errori. Vorrei anche ringraziare Ryszard Prosowicz (prosowicz@poczta.fm) per gli utili suggerimenti.


Prima di iniziare

Si immagini la seguente situazione:


Cosa serve

Ci si creda o no, il traffic shaping � facile da ottenere e non si deve per forza leggere una tonnellata di libri su algoritmi di routing o di gestione delle code.

Affinch� tutto funzioni, serve almeno il proxy Squid; se si vuole metterlo a punto in modo preciso si deve familiarizzare con ipchains o iptables e con CBQ.

Per testare il lavoro fatto si pu� installare IPTraf.


Come funziona?

Squid � probabilmente il pi� avanzato proxy server HTTP disponibile per Linux. Pu� essere d'aiuto a risparmiare larghezza di banda in due modi:

  • La prima e fondamentale caratteristica di un proxy server: mantiene in memoria o su disco le pagine web, le immagini e gli altri oggetti gi� scaricati. Cos� se due persone richiedono la stessa pagina web questa non viene scaricata da internet ma dal proxy locale.

  • Oltre il caching normale, Squid ha una funzionalit� particolare chiamata "delay pools" ("gruppi di collegamenti rallentati"). Grazie ai delay pool � possibile limitare il traffico internet in un modo ragionevole, a seconda delle cosiddette "parole magiche" presenti in ogni URL. Ad esempio una parola magica potrebbe essere ".mp3", ".exe", ".avi" ecc. Ogni parte distinta di un URL (tipo .avi) pu� essere definita come parola magica.

Con ci� si pu� dire a Squid di scaricare questi tipi di file ad una velocit� specifica (nel nostro esempio questa sar� di circa 5 Kbyte/s). Se gli utenti della LAN scaricano contemporaneamente questi tipi di file, questi saranno scaricati ad una velocit� complessiva di circa 5 Kbyte/s, lasciando la banda restante per le pagine web, per la posta elettronica, le news, irc, ecc...

Chiaramente internet non � usato solamente per scaricare file via pagine web (tramite http o ftp). In seguito verr� illustrato come limitare la banda per Napster, Realaudio e altre possibilit�.


Installazione e configurazione del software necessario

In questo capitolo si spiega come installare il software necessario per limitare e controllare l'uso di banda.


Installazione di Squid con l'opzione "delay pools"

Come detto precedentemente, Squid ha una funzionalit� chiamata "delay pools", che permette di controllare la banda disponibile per i download. Purtroppo nella maggior parte delle distribuzioni Squid viene fornito senza questa opzione.

Quindi se Squid � gi� installato c'� una una brutta notizia: si dovr� disinstallarlo e poi reinstallarlo nuovamente, abilitando i delay pool come illustrato pi� avanti.

  1. Per ottenere prestazioni ottimali dal proxy Squid � preferibile creare una partizione separata per la sua cache, chiamata /cache/; la sua dimensione dovrebbe essere all'incirca di 300 megabyte, variabile secondo i propri bisogni.

    In caso non si sappia creare una partizione separata, si pu� creare la directory /cache/ su una partizione principale, ma le prestazioni di Squid ne risentiranno un po'.

  2. Si crei un utente "squid" sicuro:

    # useradd -d /cache/ -r -s /dev/null squid >/dev/null 2>&1

    Nessuno potr� fare login come squid, nemmeno l'utente root.

  3. Si scarichino i sorgenti di Squid da http://www.squid-cache.org.

    Al momento della stesura, la versione pi� recente era Squid 2.4 stable1:

    http://www.squid-cache.org/Versions/v2/2.4/squid-2.4.STABLE1-src.tar.gz

  4. Si estragga il tutto in /var/tmp:

  5. # tar xzpf squid-2.4.STABLE1-src.tar.gz

  6. Si compili e si installi Squid (scrivere tutto su un'unica riga):

    # ./configure --prefix=/opt/squid --exec-prefix=/opt/squid --enable-delay-pools --enable-cache-digests --enable-poll --disable-ident-lookups --enable-truncate --enable-removal-policies

    # make all

    # make install


Configurazione di Squid per usare i delay pool

  1. Si configuri il file squid.conf (situato in /opt/squid/etc/squid.conf):

    #squid.conf
    # Ogni opzione in questo file � molto ben documentata nel file squid.conf originale
    # e su http://www.visolve.com/squidman/Configuration%20Guide.html
    #
    # Le porte su cui Squid si porr� in ascolto
    http_port 8080
    icp_port 3130
    # per i cgi-bin non verr� usata la cache
    acl QUERY urlpath_regex cgi-bin \?
    no_cache deny QUERY
    # Quantit� di memoria usata da Squid. Beh, Squid ne user� ben di pi�.
    cache_mem 16 MB
    # 250 significa che Squid user� 250 megabyte di spazio su disco.
    cache_dir ufs /cache 250 16 256
    
    # File dove Squid salver� i log.
    cache_log /var/log/squid/cache.log
    cache_access_log /var/log/squid/access.log
    cache_store_log /var/log/squid/store.log
    cache_swap_log /var/log/squid/swap.log
    # Periodo di rotazione dei file prima di essere cancellati.
    # Leggere le FAQ per ulteriori informazioni.
    logfile_rotate 10
    
    redirect_rewrites_host_header off
    cache_replacement_policy GDSF
    acl localnet src 192.168.1.0/255.255.255.0
    acl localhost src 127.0.0.1/255.255.255.255
    acl Safe_ports port 80 443 210 119 70 20 21 1025-65535
    acl CONNECT method CONNECT
    acl all src 0.0.0.0/0.0.0.0
    http_access allow localnet
    http_access allow localhost
    http_access deny !Safe_ports
    http_access deny CONNECT
    http_access deny all
    maximum_object_size 3000 KB
    store_avg_object_size 50 KB
    
    # Impostare queste voci se si vuole che il proxy funzioni in modalit� trasparente.
    # Avere un proxy trasparente significa che generalmente non si dovranno
    # configurare i browser di tutti i client, ma ci sono anche alcuni
    # inconvenienti.
    # Lasciare queste righe decommentate non dar� problemi.
    httpd_accel_host virtual
    httpd_accel_port 80
    httpd_accel_with_proxy on
    httpd_accel_uses_host_header on
     
    # Tutti gli utenti della rete locale saranno visti dai server web esterni
    # come se usassero tutti Mozilla per Linux. :)
    anonymize_headers deny User-Agent
    fake_user_agent Mozilla/5.0 (X11; U; Linux i686; en-US; rv:0.9.6+) Gecko/20011122
     
    # Per rendere la connessione ancora pi� veloce, si scrivano due righe simili
    # a quelle qui sotto. Punteranno ad un proxy server di gerarchia superiore
    # che sar� usato dal nostro Squid. Ci si ricordi di impostare come server quello che
    # risulta pi� veloce!
    # Si misurino i ping, i traceroute e tutto il resto.
    # Ci si assicuri che le porte http e icp siano corrette.
    
    # Si tolgano i segni di commento (#) dalle righe che iniziano con "cache_peer" se
    # necessario. Questo � il proxy che verr� usato per tutte le connessioni...
    #cache_peer w3cache.icm.edu.pl parent 8080 3130 no-digest default
    
    # ...tranne per le connessioni ad indirizzi ed IP che iniziano con "!".
    # E` una buona idea non usare uno superiore
    #cache_peer_domain w3cache.icm.edu.pl !.pl !7thguard.net !192.168.1.1
    
    # Questo � comodo quando si vuole usare il Cache Manager.
    # Si copi cachemgr.cgi nella directory cgi-bin del proprio server web.
    # Lo si pu� raggiungere via browser digitando
    # l'indirizzo http://il-proprio-server-web/cgi-bin/cachemgr.cgi
    cache_mgr propria@email
    cachemgr_passwd secret_password all
     
    # Questo � il nome dell'utente con cui Squid si identificher�.
    cache_effective_user squid
    cache_effective_group squid
     
    log_icp_queries off
    buffered_logs on
     
     
    ##### DELAY POOLS
    # Questa � la parte pi� importante per il traffic shaping con Squid.
    # Per una descrizione dettagliata si consulti il file squid.conf o la 
    # documentazione su http://www.squid-cache.org
    
    # Non si vogliono limitare i download sulla rete locale.
    acl magic_words1 url_regex -i 192.168
    
    # Si vuole limitare i download di questi tipi di file.
    # Tutto questo va su una sola riga.
    acl magic_words2 url_regex -i ftp .exe .mp3 .vqf .tar.gz .gz .rpm .zip .rar .avi .mpeg .mpe .mpg .qt
    .ram .rm .iso .raw .wav .mov
    # Non sono compresi .html, .gif, .jpg e simili poiche' in genere non occupano 
    # una banda eccessiva.
    
    # Si vuole limitare la banda durante il giorno e permettere una piena 
    # occupazione di banda durante la notte.
    # Attenzione! Con la riga acl qui sotto probabilmente i download si
    # interromperanno alle 23:59. Si leggano le FAQ in questo testo se si vuole evitare
    # questo tipo di comportamento.
    acl day time 09:00-23:59
     
    # Ci sono due delay_pools diversi
    # Si legga la documentazione di Squid per familiarizzare con 
    # delay_pools e delay_class.
    delay_pools 2
     
    # Primo delay pool
    # Non si vuole ritardare il traffico locale.
    # Ci sono tre classi di delay pool; qui ci si limiter� ad usare solo la seconda.
    # Prima classe di delay(1) del secondo tipo(2).
    delay_class 1 2
     
    #-1/-1 significa che non ci sono restrizioni.
    delay_parameters 1 -1/-1 -1/-1
     
    #la parola magica magic_words1, pari a 192.168, definita in precedenza
    delay_access 1 allow magic_words1
     
    
    # Secondo delay pool.
    # Si vuole rallentare il download dei file menzionati in magic_words2.
    # Seconda classe di delay (2) del secondo tipo (2).
    delay_class 2 2
     
    # I numeri seguenti sono valori in byte;
    # ci si ricordi che Squid non considera i bit di start e di stop
    # 5000/150000 sono i valori per l'intera rete
    # 5000/120000 sono i valori per il singolo IP
    # dopo che i file scaricati superano i 150000 byte,
    # (o anche due o tre volte questo valore)
    # continueranno ad essere scaricati a circa 5000 byte/s
    delay_parameters 2 5000/150000 5000/120000
    
    # "day" � stato impostato precedentemente come l'intervallo tra le 09:00 e le 23:59.
    delay_access 2 allow day
    delay_access 2 deny !day
    delay_access 2 allow magic_words2
    
    
    #EOF

    Una volta configurato il tutto, ci si deve assicurare che tutto ci� che si trova sotto le directory /opt/squid e /cache appartenga all'utente "squid".

    # mkdir /var/log/squid/

    # chown squid:squid /var/log/squid/

    # chmod 770 /var/log/squid/

    # chown -R squid:squid /opt/squid/

    # chown -R squid:squid /cache/

    Adesso tutto � pronto per lanciare Squid. Quando lo si fa per la prima volta, si devono creare le sue directory di cache:

    # /opt/squid/bin/squid -z

    Si lanci Squid, controllando che tutto funzioni correttamente. Un buono strumento per la verifica � IPTraf; lo si pu� trovare su http://freshmeat.net. Ci si assicuri di aver impostato correttamente il proxy sui browser dei client (192.168.1.1 porta 8080 nel nostro esempio):

    # /opt/squid/bin/squid

    Se tutto funziona, si aggiunga la riga /opt/squid/bin/squid alla fine degli script di inizializzazione. Di solito � /etc/rc.d/rc.local.

    Altre utili opzioni di Squid potrebbero essere:

    # /opt/squid/bin/squid -k reconfigure (riconfigura Squid se si � modificato il file squid.conf)

    # /opt/squid/bin/squid -help :) autoesplicativo

    Si potrebbe anche copiare cachemgr.cgi nella directory cgi-bin del proprio server WWW, per utilizzare un utile Cache Manager.


Risoluzione dei problemi rimanenti

Bene, � stato installato Squid ed � stato configurato per fargli usare i delay pool. Scommetto che nessuno vuole essere vincolato, in special modo gli utenti ingegnosi della nostra LAN. Probabilmente cercheranno di evitare i limiti che gli abbiamo imposto solo per scaricare i loro mp3 preferiti un po' pi� velocemente (causandoci cos� un bel po' di mal di testa).

Suppongo che sulla nostra rete si star� usando l'IP masquerading, in modo che gli utenti possano usare IRC, ICQ, e-mail, ecc. Questo va bene, ma si deve essere sicuri che gli utenti della LAN usino il nostro Squid con delay pool per accedere alle pagine web ed usino ftp.

La maggior parte di questi problemi pu� essere risolto usando ipchains (Linux con kernel 2.2.x) o iptables (Linux con kernel 2.4.x).


Linux con kernel 2.2.x (ipchains)

Ci si assicuri che nessuno bari usando un proxy che non sia il nostro. Proxy pubblici di solito usano le porte 3128 e 8080:

/sbin/ipchains -A input -s 192.168.1.1/24 -d ! 192.168.1.1 3128 -p TCP -j REJECT

/sbin/ipchains -A input -s 192.168.1.1/24 -d ! 192.168.1.1 8080 -p TCP -j REJECT

Si dovr� anche fare in modo che nessuno bari connettendosi direttamente ad internet (tramite IP masquerading) per scaricare le pagine web:

/sbin/ipchains -A input -s 192.168.1.1/24 -d ! 192.168.1.1 80 -p TCP -j REDIRECT 8080

Se tutto funziona, si aggiungano queste righe alla fine del nostro script di inizializzazione. Di solito � /etc/rc.d/rc.local.

Si potrebbe pensare di bloccare il traffico ftp (porte 20 e 21) per forzare gli utenti della nostra LAN ad usare Squid, ma questa non � una buona idea per almeno due ragioni:

  • Squid � un proxy http con supporto ftp, non un proxy ftp vero e proprio. Pu� scaricare da ftp, pu� anche inviare verso alcuni server ftp, ma non pu� eliminare o rinominare file su server ftp remoti.

    Bloccando le porte 20 e 21, non si potranno eliminare o rinominare file su server ftp remoti.

  • IE5.5 ha un bug: non usa il proxy per ottenere la directory ftp. Si connette invece direttamente attraverso l'IP masquerading.

    Bloccando le porte 20 e 21 non si potr� navigare nelle directory ftp usando IE5.5.

Quindi si dovranno bloccare i download ftp voluminosi usando altri metodi. Tratteremo questo argomento nel capitolo 4.


Linux con kernel 2.4.x (iptables)

Ci si assicuri che nessuno bari usando un proxy che non sia il nostro. Proxy pubblici di solito usano le porte 3128 e 8080:

/sbin/iptables -A FORWARD -s 192.168.1.1/24 -d ! 192.168.1.1 --dport 3128 -p TCP -j DROP

/sbin/iptables -A FORWARD -s 192.168.1.1/24 -d ! 192.168.1.1 --dport 8080 -p TCP -j DROP

Si dovr� anche fare in modo che nessuno bari connettendosi direttamente ad internet (tramite IP masquerading) per scaricare le pagine web:

/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080

Se tutto funziona, si aggiungano queste righe alla fine del nostro script di inizializzazione. Di solito � /etc/rc.d/rc.local.

Si potrebbe pensare di bloccare il traffico ftp (porte 20 e 21) per forzare gli utenti della nostra LAN ad usare Squid, ma questa non � una buona idea per almeno due ragioni:

  • Squid � un proxy http con supporto ftp, non un proxy ftp vero e proprio. Pu� scaricare da ftp, pu� anche inviare verso alcuni server ftp, ma non pu� eliminare o rinominare file su server ftp remoti.

    Bloccando le porte 20 e 21 non si potranno eliminare o rinominare file su server ftp remoti.

  • IE5.5 ha un bug: non usa il proxy per ottenere la directory ftp. Si connette invece direttamente attraverso l'IP masquerading.

    Bloccando le porte 20 and 21, non si potr� navigare nelle directory ftp usando IE5.5.

Si dovranno quindi bloccare i download ftp voluminosi usando altri metodi. Tratteremo questo argomento nel capitolo 4.


Occuparsi di altri protocolli ad alto traffico usando CBQ

Si deve fare attenzione al fatto che gli utenti della nostra LAN possono rendere vani i nostri sforzi del capitolo 3 se usano Napster, Kazaa o Realaudio. Ci si deve anche ricordare che non si � bloccato il traffico ftp nella sezione 3.3.

Si raggiunger� l'obiettivo in un modo diverso: non limitando direttamente il download, ma indirettamente. Se la nostra interfaccia internet � ppp0 e quella LAN � eth0, si dovr� limitare il traffico uscente sull'interfaccia eth0, cos� risulter� limitato anche il traffico entrante in ppp0.

Per far ci� si dovr� fare conoscenza con CBQ e con lo script cbq.init. Pu� essere scaricato da ftp://ftp.equinox.gu.net/pub/linux/cbq/. Si dovr� scaricare cbq.init-v0.6.2 e copiarlo in /etc/rc.d/.

Servir� anche iproute2. � compreso in tutte le distribuzioni linux.

Si dia ora un'occhiata nella directory /etc/sysconfig/cbq/. Ci dovrebbe essere un file di esempio, che dovrebbe funzionare con cbq.init. Se non � l�, probabilmente non � incluso nel kernel n� � presente come modulo. Bene, in questo caso semplicemente si dovr� creare quella directory, metterci dentro i file d'esempio forniti qui sotto e controllare se in questo modo funziona.


FTP

Nel capitolo 3 non � stato bloccato FTP per due motivi: per permettere l'upload e per fare in modo che gli utenti con un IE5.5 bacato possano navigare nelle directory ftp. In definitiva, i nostri web browser ed i client ftp dovrebbero fare i download tramite il nostro proxy Squid, mentre upload/rinominare/eliminare file via ftp dovrebbe essere fatto attraverso l'IP masquerading.

Si crei un file chiamato cbq-10.ftp-network nella directory /etc/sysconfig/cbq/:

# touch /etc/sysconfig/cbq/cbq-10.ftp-network

Si inseriscano nel file le righe seguenti:

DEVICE=eth0,10Mbit,1Mbit
RATE=15Kbit
WEIGHT=1Kbit
PRIO=5
RULE=:20,192.168.1.0/24
RULE=:21,192.168.1.0/24

La descrizione di queste righe si trova nel file cbq.init-v0.6.2.

Quando si fa partire lo script /etc/rc.d/cbq.init-v0.6.2, esso legger� il file di configurazione posto in /etc/sysconfig/cbq/:

# /etc/rc.d/cbq.init-v0.6.2 start

Se tutto funziona, si aggiunga /etc/rc.d/cbq.init-v0.6.2 start alla fine dello script di inizializzazione. Di solito � /etc/rc.d/rc.local.

Grazie a questo comando, il nostro server non invier� dati ftp attraverso eth0 a pi� di 15Kbit/s, di conseguenza non scaricher� dati ftp da internet a pi� di 15Kbit/s. Gli utenti della nostra LAN vedranno che � pi� efficiente usare il proxy Squid per fare download ftp. Riusciranno anche a navigare nelle directory ftp usando il loro IE5.5 bacato.

C'� un altro bug in IE5.5: quando si clicca con il bottone destro su un file in una directory ftp e poi si seleziona "Copia nella Cartella", il file viene scaricato non attraverso il proxy, ma direttamente attraverso l'IP masquerading, evitando cos� Squid con i delay pool.


Napster, Realaudio, Windows Media e altre questioni

Qui l'idea � analoga a quanto fatto per ftp; semplicemente si aggiunger� una porta, impostando la velocit� voluta.

Si crei un file chiamato cbq-50.napster-network nella directory /etc/sysconfig/cbq/:

# touch /etc/sysconfig/cbq/cbq-50.napsterandlive

Si inseriscano queste righe nel file:

DEVICE=eth0,10Mbit,1Mbit
RATE=35Kbit
WEIGHT=3Kbit
PRIO=5
# Windows Media Player.
RULE=:1755,192.168.1.0/24
# Real Player usa le porte TCP 554, per l'UDP usa porte diverse,
# ma generalmente RealAudio in UDP non consuma troppa banda.
RULE=:554,192.168.1.0/24
RULE=:7070,192.169.1.0/24
# Napster usa le porte 6699 e 6700, forse anche altre?
RULE=:6699,192.168.1.0/24
RULE=:6700,192.168.1.0/24
# Audiogalaxy usa le porte da 41000 fino a probabilmente 41900,
# ce ne sono molte, quindi si tenga presente che qui non sono elencate tutte.
# Inutile ripetere 900 volte la stessa riga.
# Semplicemente si escludano le porte 410031-41900 usando
# ipchains o iptables.
RULE=:41000,192.168.1.0/24
RULE=:41001,192.168.1.0/24
# ...continua da 41001 a 41030...
RULE=:41030,192.168.1.0/24
# Qualche utente ingegnoso potrebbe connettersi a server SOCKS per Napster,
# Audiogalaxy ecc.; � una buona idea far cos� anche quando si usa un proxy SOCKS
# locale
RULE=:1080,192.168.1.0/24
# Si aggiungano tutte le porta che servono; si potranno facilmente controllare
# le porte usate con IPTraf
#RULE=:port,192.168.1.0/24

Ci si ricordi di bloccare le rimanenenti porte usate da Audiogalaxy (41031-41900), usando ipchains (con i kernel 2.2.x) o iptables (con i kernel 2.4.x).

Kernel 2.2.x.

/sbin/ipchains -A input -s 192.168.1.1/24 -d ! 192.168.1.1 41031:41900 -p TCP -j REJECT

Kernel 2.4.x.

/sbin/iptables -A FORWARD -s 192.168.1.1/24 -d ! 192.168.1.1 --dport 41031:41900 -p TCP -j REJECT

Ci si ricordi di aggiungere una riga appropriata allo script di inizializzazione.


FAQ

� possibile limitare la banda utente per utente con i delay pool?

S�. Si faccia riferimento al file squid.conf originale e si controlli la documentazione di Squid su http://www.squid-cache.org.


Come posso far funzionare wget con Squid?

� semplice. Si crei un file chiamato .wgetrc e lo si metta nella home directory. Si inseriscano nel file le righe seguenti ed il gioco � fatto!

HTTP_PROXY=192.168.1.1:8080
FTP_PROXY=192.168.1.1:8080

Lo si pu� far funzionare globalmente per tutti gli utenti; si digiti man wget per sapere come fare.


Ho impostato il mio server SOCKS in ascolto sulla porta 1080 ed ora non riesco pi� a collegarmi ad alcun server IRC.

Qui ci possono essere due situazioni.

Una � quando il proxy SOCKS � "open relay", il che significa che chiunque pu� usarlo da qualsiasi parte del mondo. Questo � un problema di sicurezza. Si dovrebbe ricontrollare la configurazione del proxy SOCKS; in genere i server irc non permettono il collegamento di server SOCKS aperti.

In caso si sia sicuri che il proprio server SOCKS non � aperto, si potrebbe comunque essere impossibilitati a collegarsi a qualche server irc: la maggior parte delle volte questo avviene perch� essi controllano che sul client che si sta connettendo il server SOCKS non stia girando sulla porta 1080. In questo caso bisogner� semplicemente riconfigurare SOCKS in modo che lavori su una porta diversa. Si dovr� anche riconfigurare il software della LAN in modo che usi server SOCKS e porta appropriati.


Non voglio che Kazaa o Audiogalaxy occupino tutta la mia banda di ingresso.

Effettivamente questo pu� essere fastidioso, ma � facile da risolvere.

Si crei un file chiamato, ad esempio, /etc/sysconfig/cbq/cbq-15.ppp.

Si inseriscano nel file le righe seguenti e Kazaa o Audiogalaxy scaricheranno a non pi� di circa 15 kbits/s. Presuppongo che l'interfaccia verso internet sia ppp0.

DEVICE=ppp0,115Kbit,11Kbit
RATE=15Kbit
WEIGHT=2Kbit
PRIO=5
TIME=01:00-07:59;110Kbit/11Kbit
RULE=,:21
RULE=,213.25.25.101
RULE=,:1214
RULE=,:41000
RULE=,:41001
# E cos� via fino a :41030
RULE=,:41030

Il mio server di posta in uscita consuma tutta la banda.

Si pu� limitare il traffico SMTP, Postfix, Sendmail, o qualsiasi altro, in un modo simile a quello della risposta precedente. Si deve solo modificare o aggiungere un regola:

RULE=,:25

Inoltre, se si ha un SMTP server, si possono forzare gli utenti della LAN ad usarlo, anche se questi hanno impostato i loro server SMTP a smtp.qualche.server! Lo si pu� fare in modo trasparente, come � stato fatto in precedenza con Squid.


Posso limitare il mio server FTP o WWW in un modo simile a quello mostrato nella domanda precedente?

In generale si pu� fare, ma di solito questi server hanno la loro proprie configurazioni per la limitazione di banda, quindi sarebbe probabilmente meglio andare a cercare nella loro documentazione.

Kernel 2.2.x

/sbin/ipchains -A input -s 192.168.1.1/24 -d ! 192.168.1.1 25 -p TCP -j REDIRECT 25

Kernel 2.4.x

/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25 -j REDIRECT --to-port 25

Ci si ricordi di aggiungere una riga appropriata allo script di inizializzazione.


� possibile limitare la banda utente per utente con lo script cbq.init?

S�. Si guardi nello script: ci sono alcuni esempi.


Ogni volta che lancio cbq.init, dice che non trova sch_cbq.

Probabilmente manca il modulo CBQ nel sistema. Se si ha CBQ compilato nel kernel, si commentino le seguenti righe nello script cbq.init-v0.6.2.

### If you have cbq, tbf and u32 compiled into kernel, comment it out
#for module in sch_cbq sch_tbf sch_sfq sch_prio cls_u32; do
#        if ! modprobe $module; then
#               echo "**CBQ: could not load module $module"
#               exit
#        fi
#done

CBQ a volte non funziona senza alcun motivo.

Generalmente questo non dovrebbe accadere. Talvolta si possono osservare download massivi, anche se si crede di aver bloccato tutte le porte usate da Napster o da Audiogalaxy. Beh, c'� sempre un'altra porta aperta per il download. Per trovarla si pu� usare IPTraf. Siccome potrebbero esserci centinaia di queste porte, potrebbe rivelarsi un compito davvero arduo. Per renderlo pi� semplice, si potrebbe considerare l'idea di installare un proxy SOCKS; Napster, Audiogalaxy e molti altri programmi possono usare un proxy SOCKS, cos� � pi� semplice avere a che fare con una sola porta, invece di dover gestire migliaia di altre possibilit� (la porta SOCKS standard � la 1080, usando un proxy SOCKS locale la si pu� impostare in modo differente, oppure si possono lanciare diverse istanze del proxy SOCKS su porte diverse). Non si dimentichi di chiudere il traffico su tutte le porte e di lasciare aperte le porte tipo la 25 e la 110 (SMTP e POP3) ed altre che si ritengono utili. Si pu� trovare un link a Nylon (un proxy SOCKS) alla fine di questo HOWTO.


I delay pool sono stupidi; perch� non posso scaricare qualcosa a piena velocit� quando sono l'unico ad usare la rete?

Purtroppo non ci si pu� far molto.

L'unica cosa che si pu� fare � usare il comando cron e riconfigurare il tutto, ad esempio, all'una di mattina, in modo che Squid non usi i delay pool, quindi riconfigurarlo di nuovo, diciamo alle 7:30, per usare i delay pool.

Per fare questo, si creino due file di configurazione separati, chiamati per esempio squid.conf-day e squid.conf-night, e li si metta in /opt/squid/etc/.

squid.conf-day sar� la copia esatta del file di configurazione creato in precedenza.

squid.conf-night, al contrario, non avr� alcuna riga di delay pool, cos� tutto ci� che si deve fare � commentarle.

La cosa successiva da farsi � impostare le voci di /etc/crontab correttamente.

Si modifichi /etc/crontab inserendo le seguenti righe:

#SQUID - cambio di configurazione per notte e giorno
01 9 * * * root /bin/cp -f /opt/squid/etc/squid.conf-day /opt/squid/etc/squid.conf; /opt/squid/bin/squid -k reconfigure
59 23 * * * root /bin/cp -f /opt/squid/etc/squid.conf-night /opt/squid/etc/squid.conf; /opt/squid/bin/squid -k reconfigure

I miei download si bloccano alle 23:59 per colpa di "acl day time 09:00-23:59" in squid.conf. Posso farci qualcosa?

Si pu� risolvere eliminando quella riga acl da squid.conf e anche le righe "delay_access 2 allow day; delay_access 2 deny !day".

Quindi si provi a farlo con cron come visto nella domanda precedente.


I log di Squid continuano a crescere molto velocemente; posso risolvere in qualche modo?

Effettivamente, pi� numerosi sono gli utenti e pi� informazioni (talvolta utili) saranno messe nel log.

Il modo migliore per risolvere alla radice il problema sarebbe quello di usare logrotate, ma serve un piccolo trucco per farlo funzionare correttamente con Squid: impostazioni appropriate per cron e logrotate.

Voci per /etc/crontab:

#SQUID - logrotate
01 4 * * * root /opt/squid/bin/squid -k rotate; /usr/sbin/logrotate /etc/logrotate.conf; /bin/rm -f /var/log/squid/*.log.0

Qui imponiamo a logrotate di partire ogni giorno alle 04:01, quindi bisogner� eliminare ogni altre richiesta di esecuzione di logrotate, ad esempio in /etc/cron.daily/.

Voci per /etc/logrotate.d/syslog:

#SQUID logrotate - manterra' i log per 40 giorni
/var/log/squid/*.log.0 {
rotate 40
compress
daily
postrotate
/usr/bin/killall -HUP syslogd
endscript
}

CBQ � stupido: perch� non posso scaricare qualcosa a piena velocit� quando sono l'unico ad usare la rete?

Si pu� fare, fortunello!

Ci sono due modi per farlo.

Il primo modo � quello semplice, simile alla soluzione che abbiamo usato per Squid. Si inserisca una riga simile a quella qui sotto nei file di configurazione di CBQ in /etc/sysconfig/cbq/:

TIME=00:00-07:59;110Kbit/11Kbit

Si pu� avere pi� di un paramentro TIME nei file configurazione di CBQ.

Bisogna comunque fare attenzione, poich� c'� un piccolo bug nello script cbq.init-v0.6.2: non � possibile impostare alcuni orari, ad esempio 00:00-08:00! Per essere sicuri che tutto funzioni correttamente si faccia partire lo script cbq.init-v0.6.2, quindi, all'interno dell'intervallo che � stato impostato, si digiti

/etc/rc.d/cbq.init-v0.6.2 timecheck

L'output dovrebbe assomigliare a questo:

[root@mangoo rc.d]# ./cbq.init start; ./cbq.init timecheck **CBQ: 3:44: class 10 on eth0 changed rate (20Kbit -> 110Kbit) **CBQ: 3:44: class 40 on ppp0 changed rate (15Kbit -> 110Kbit) **CBQ: 3:44: class 50 on eth0 changed rate (35Kbit -> 110Kbit)

In questo esempio qualcosa � andato storto, probabilmente nel secondo file di configurazione in /etc/sysconfig/cbq/ (secondo a contare dal numero pi� piccolo nel nome):

[root@mangoo rc.d]# ./cbq.init start; ./cbq.init timecheck **CBQ: 3:54: class 10 on eth0 changed rate (20Kbit -> 110Kbit) ./cbq.init: 08: value too great for base (error token is "08")

Il secondo modo per rendere CBQ pi� intelligente � pi� difficile: non dipende dall'orario. Si possono trovare utili informazioni in "The Linux 2.4 Advanced Routing HOWTO" e giocherellare un po' con il comando tc.


Varie

Hosting by: hurra.com
Generated: 2007-01-26 17:56:13