配置ubunto 流量使用限制

很多ubunto 都有流量限制,使用流量。如每天使用200M ,超过了就要提示信息

原理,在本机 开一个 http 服务, 显示错误信息,哪流量使用完以后,使用 iptables 将 流量转发到 本机的 http 上,

这样用户浏览器上就会显示出来提示信息。

用 python 2.7 。如果你是 python3.x 需要修改一下 print

py_http.py

#!/usr/bin/python
#author : ningci dev
import socket
import signal
import errno
from time import sleep 

def HttpResponse(header,context):
    response = "%s %d\n\n%s\n\n" % (header,len(context),context)
    return response

HOST = "127.0.0.1"
PORT = 8000

httpheader = ‘‘‘HTTP/1.1 200 OK
Context-Type: text/html
Server: Python-Server version 1.0
Context-Length: ‘‘‘

sock = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
sock.bind((HOST, PORT))
sock.listen(2)

while 1:
    clientfd,addr = sock.accept()
    print "connect by ",addr
    data = clientfd.recv(1024)
    print data
    clientfd.send(HttpResponse(httpheader,‘net works is down !‘))
    clientfd.close()

print ‘Done‘

可以配置到 rc.d 的自启动中。

或者 python py_http.py & 这样测试。

打开浏览器,访问进行测试。

测试成功了。

接下来就是配置 iptables 了。

主要是使用 python 调用 vnstat 流量统计 ,当达到设定的值后,添加 iptables 转发rule。

转发rule

时间: 2024-11-16 07:44:23

配置ubunto 流量使用限制的相关文章

Nginx 配置对流量、连接和请求的限制

首先给出配置段: http { limit_conn_zone $binary_remote_addr zone=one:10m; limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; ... server { ... location /download/ { limit_rate 500k; limit_rate_after 50m; limit_conn one 1; limit_req zone=one burst=5; }

基于FTTH组网的qinq业务的配置

OLT的基本查看命令 showrunning-config //查看正在运行的配置文件 show card//查看主控板和线卡的在线状态,和版本信息 show gpononu uncfg//查看OLT所有未配置的ONU show gpononu uncfg gpon-olt_1/3/2 //查看端口下未配置的ONU show gpononu state  //查看OLT所有已经配置的ONU 其中,参数"PhaseState"可能有如下几种取值: (1) offline,表示该 ONU

常用iptables配置实例

常用iptables配置实例 iptables命令可用于配置Linux的包过滤规则,常用于实现防火墙.NAT.咋一看iptables的配置很复杂,掌握规律后,其实用iptables完成指定任务并不难,下面我们通过具体实例,学习iptables的详细用法. 1.删除已有规则 在新设定iptables规则时,我们一般先确保旧规则被清除,用以下命令清除旧规则: iptables -F (or iptables --flush) 2.设置chain策略 对于filter table,默认的chain策略

9个常用iptables配置实例

iptables命令可用于配置Linux的包过滤规则,常用于实现防火墙.NAT.咋一看iptables的配置很复杂,掌握规律后,其实用iptables完成指定任务并不难,下面我们通过具体实例,学习iptables的详细用法. 1.删除已有规则 在新设定iptables规则时,我们一般先确保旧规则被清除,用以下命令清除旧规则: iptables -F (or iptables --flush) 2.设置chain策略 对于filter table,默认的chain策略为ACCEPT,我们可以通过以

linux 中iptables的基础和常规配置

iptables的结构:iptables -> Tables -> Chains -> Rules. 简单地讲,tables由chains组成,而chains又由rules组成.如下图所示. 一.iptables的表与链  用我的话说是[4表5链] 1. Filter表 Filter表示iptables的默认表,因此如果你没有自定义表,那么就默认使用filter表,它具有以下三种内建链: ·       INPUT链 – 处理来自外部的数据. ·       OUTPUT链 – 处理向外

理解流量监管和整形的关键算法—令牌桶

理解流量监管和整形的关键算法-令牌桶 无论是流量监管还是流量整形都提到一个超额流量的问题,而前面已经描述了监管和整形对超额流量的处理方式不同,监管丢弃或者重标记,流量整形是缓存,通过加大延迟的方式发送平滑的数据流量,那么网络设备怎么去确定这个超额流量,难道链路的带宽为512K,而此时用户以每秒768KB/s发送数据,使用768-512就256KB,难道超额的流量就是256KB吗?不是的,这样做是一种错误的理解,要确定用户的超额流量必须使用如下两种算法中的一种来确定,一种叫漏桶算法(leaky b

演示: GTS流量整形和CAR流量监管的效果及相关实践计划

 演示: GTS流量整形和CAR流量监管的效果及相关实践计划 演示目标: 1 理解clock rate(时钟频率)和bandwidth(带宽)与接入速率的关系 2 在模拟运营商的接入路由器ISP上配置CAR监管用户流量到认购速率64K 3 取证模拟的企业网络以128K的接入速率冲击64K的认购监管速率,出现数据丢包现象 4 通过在企业边界R1上作流量整形,将128K整形为64K的速率,看到延迟增大,缓解丢包 5 企业发送同样大小的包,将接入速率(AR)改变成与认购速率相同,此时会发生什么情况?

cacti安装配置及邮件告警

一.简介 ■1.特性 ___________________________________________________________ Cacti是一个非常好的网络监控工具,利用php语言实现其功能,它提供了非常强大的数据和用户管理功能,可以指定每一个用户能查看树状结构.host以及任何一张图,还可以与LDAP结合进行用户验证,同时也能自己增加模板,功能非常强大完善.界面友好, ■2.工作原理 ________________________________________________

drbd配置简述

drbd快速部署: DRBD的3种协议:协议A:异步复制协议.本地写成功后立即返回,数据放在发送的buffer中(可能会丢失)协议B:半同步复制协议.本地写成功后,将数据发送到对方后(是否写入不考虑)立即返回协议C:同步复制协议.本地和对方服务器磁盘都写成功确认后返回成功 生产环境使用协议C,使用不同的协议影响网络流量,从而影响网络时延DRBD的企业应用场景:heartbeat+drbd+nfs/mfs/gfs heartbeat+drbd+mysql/oracle即涉及到到数据库时结合hear