タグ付けされた質問 「bandwidth」

データ転送速度。帯域幅は通常インターネットを指しますが、マザーボードなどの他のシステムにも適用できます。

6
ネットワーク帯域幅を制限する方法は?
リモートサーバーでアプリケーションをホストしています。限られたネットワーク帯域幅でテストする必要があります(インターネットアクセスが悪いユーザー向け)。 インターネット帯域幅を制限できますか?たとえば、1秒あたり128 KB。

5
プロセスが使用する帯域幅を制限するにはどうすればよいですか?
ファイルを毎晩バックアップするCentOS 5.7サーバーがあります。バックアップがネットワークを介して転送されている間、サーバーホストのさまざまなサイトへの訪問者のパフォーマンスが低下することを心配しています。 プロセスの最大許容スループットをネットワークインターフェイスに制限することは可能ですか?SSHベースのファイル転送を利用可能な帯域幅の半分のみに制限したいと思います。これはサーバー側またはクライアント側にあります。つまり、接続を開始するクライアントまたは接続を受信するサーバーのいずれかでこれを実行できれば幸いです。 (残念ながら、バックアップ専用のインターフェースを追加することはできません。使用可能なスループットを増やすことはできますが、それは単にネットワーク転送がより速く完了することを意味しますが、それでも接続中の合計容量を最大にします。) いくつかの背景 おそらくいくつかの背景が整然としています。戻ると、バックアップ自体を作成するのに十分なローカルスペースがないという問題がありました。SSHFSを入力してください!バックアップは、見かけ上ローカルドライブに保存されるため、Webサーバー自体にはバックアップビットが一切ありません。 なぜそれが重要なのですか?それは由緒あるものの使用を無効にするように見えるのでrsync --bwlimit。rsync実際の転送を行っても、されていないことができ、私もバックアップファイルを保存するためのスペースを割くことができないので、それは。 「それでは、なぜバックアップファイルを作成する必要があるのでしょうか。rsyncソースファイルとフォルダだけではないのですか?」「Plesk」という迷惑なものが混在しているからです!これは、利便性のためにPleskを使用する私のクライアント向けWebホストです。そのため、Pleskはバックアップにあらゆる種類の特別な魔法を追加するため、Pleskを使用してバックアップを開始します。これにより、復元手順中にそれを非常に安全に使用できます。 悲しい顔

5
リポジトリのストレージと帯域幅の費用は誰が負担しますか?
yum updateまたはを実行するapt-get updateと、マシンが複数のサーバーにアクセスし、複数のパッケージをダウンロードしています。これらのサーバーが毎日何百万もの同様のリクエストを処理していると思います。 これらのサーバーの保守、存在、帯域幅の支払いは誰が行うのですか?答えがディストリビューションに依存する場合、CentOS、Arch、Ubuntuが良い例です。これらの無料のオペレーティングシステムを使用しており、帯域幅を消費しているため、これについて疑問に思っていますが、この特権に対して誰にも支払いをしていません。

4
実行中のプロセスのネットワーク帯域幅とファイルアクセスを表示するトップのようなコマンドはありますか
例えば、私たちは見たいです: PROCESS IF TX RX FILE(regular) R/W prog1 eth0 200kB/s 12kB/s -- -- wlan0 12kB/s 100kB/s -- -- -- -- -- file1 R -- -- -- file2 R -- -- -- file3 W prog2 eth0 0kB/s 200kB/s -- -- -- -- -- file4 W -- -- -- file5 W これは可能ですか?nethogsはTX …

3
特定のシェルのインターネット帯域幅の使用を制限する
Linuxを1つのシェルで更新したいのですが、デフォルトではアップデーターのwgetまたはaxelはすべての帯域幅を使用します。 このシェルで速度を制限するにはどうすればよいですか? 私は他のシェルに公平なシェアを持たせ、そのシェル内のすべてを制限したい–プロキシのようなものを! ZshとArch Linuxを使用しています。 この質問は、プロセス全体またはセッション全体のソリューションに焦点を当てています。ネットワーク帯域幅を制限する方法をご覧ください。Linux上のシステム全体またはコンテナ全体のソリューション用。

4
IPごとのネットワークトラフィックを調べる
インターネットゲートウェイとして機能する1つの中央サーバーがあります。このサーバーはインターネットに接続されており、iptablesを使用してトラフィックを転送し、ネットワーク内のすべてのコンピューター間でインターネット接続を共有します。これはうまく機能します。 ただし、インターネットが非常に遅くなることがあります。ほとんどの場合、ユーザーの1人がビデオまたはその他の大きなファイルをダウンロードしています。犯人を特定したい。サーバーを通過するネットワークトラフィックをIPで監視できるツールをインストールすることを考えています。できれば、リアルタイムおよび累積合計(IPによる)が望ましい。これに推奨されるツールはありますか?できればUbuntuリポジトリにあるもの。

3
LinuxのIPsecボトルネックは何ですか?
ギガビットイーサネットで接続された2つのホスト間で、いくつかのネットワークセキュリティプロトコルのパフォーマンスを比較しようとしています。 ここでの私の目標は、帯域幅を飽和させることができるかどうかを確認することであり、そうでない場合、制限要因は何ですか。 SSLを使用すると、981 MBit / sに到達できるため、イーサネットリンクが明らかに制限要因になります。 SSHを使用すると、750 MBit / sにしか到達できませんが、コアの1つが100%使用されています。SSHはシングルスレッドであるため、CPUが制限要因です。 IPsecでは、約500 MBit / sを読み取りますが、100%のコアはありません(50%未満です)。 だから私の質問は次のとおりです。なぜIPsecはより高い帯域幅に到達できないのですか? 2つのホストは、Debian WheezyとStrongswan for IPsecを実行しています。

3
単一プロセスの帯域幅使用量を監視できるツールはありますか?
素敵なモニターを見つけました単一のプロセスのさまざまなランタイムデータを記録できるを。私は帯域幅の使用について同じことをする同等のものを探しています。理想的には、コマンドは次のようになりbwmon --pid 1 --log init.logます。そのようなものはありますか?管理者権限なしで実行できますか?

1
プロセス/ usr / libexec / packagekitdは何をしますか?
このプロセスは私の帯域幅を占有し続けます: このプロセスは何をしますか? 殺しても安全ですか? パッケージ全体を削除しても安全です(二度と起動しないようにするため) または、バックグラウンドで再び自動的に実行されないようにする必要がありますか? Fedora 23を実行しています。

2
端末からインターフェースの現在の帯域幅速度を取得するにはどうすればよいですか?
端末から「eth0」と言うインターフェイスの現在の帯域幅を取得したい。できるだけシンプルにするのが良いでしょう。10 dn 30と言います。「vnstat」のように多くのテキストを出す代わりに。 編集:手動で表示するのではなく、自動監視用のコマンドラインプログラムに必要です。

1
ネットワークをレート制限しますが、制限する前にTCP接続ごとのバーストを許可します
レート制限は可能ですが(ポリシングと呼ばれます)、TCP接続ごとにバーストを許可するCiscoルータがあります。たとえば、帯域幅を50メガビットに制限できますが、4メガバイトが転送されるまで制限は課されません。これは、確立される各TCP接続ごとに適用されます。 Linuxでこれを行う方法はありますか?また、そのようなソリューションには欠点がありますか?誰にとっても役立つ場合、バーストを設定するためのシスココマンドは、(少なくともASA 5505で)ポリシーマップの下で実行されるpoliceコマンドの3番目のパラメータです。 これの目標は、サーバーが95/5バーストを利用して、通常のユーザーに可能な限り迅速にWebページを提供できるようにする一方で、5%以上の時間のバーストの可能性を減らすことです(サーバー間で行う場合など)。転送またはウェブサイトからダウンロードされている大きなファイル)。長すぎるDDoS攻撃については理解できましたが、これは解決策ではないかもしれませんが、さまざまな理由から、ここでは問題になりません。

1
iptraf-ngでLANトラフィックを除外する方法は?
iptraf-ng自分のマシンがインターネットから送受信しているデータの量を確認するために使用したいのですが、オフサイトに行くデータにのみ関心があるので、LAN上のトラフィックを除外します。 次のようにフィルターを作成しましたが、アクティブにしiptraf-ngてもトラフィックがまったく表示されません。 送信元IPアドレス: 192.168.0.0 ソースワイルドカードマスク: 255.255.255.255 宛先IPアドレス: 192.168.0.0 宛先ワイルドカードマスク: 255.255.255.255 プロトコルは:All IP、TCP、UDP、ICMP(実際の値は、設定または設定解除メイクなしの差) 含める/除外する:(E変更してIも違いはありません) 反対の一致:(N変更してYも違いはありません) これにより、フィルターが完全に壊れているか、またはフィルターの機能が本当に誤解されていると思います。 iptraf-ng送信元IPと宛先IPの両方が192.168.0.0/24にあるすべてのトラフィックを除外するフィルターを作成するにはどうすればよいですか?

1
帯域幅をtmpfsベースのRAMディスクに調整できますか?
次のようにtmpfsを使用してRAMディスクを作成しました。 sudo mount -t tmpfs -o size=1024m tmpfs /myramdisk 私はcgroup blkioサブシステムの帯域幅制限「read_bps_device」と「write_bps_device」を調べていましたが、アクセスをスロットルするブロックデバイスのメジャー番号とマイナー番号が必要なようです。 インメモリtmpfs ramdiskと同様の帯域幅制限を達成する方法はありますか? アップデート:私はこれを達成するための回り道のハッキーな方法を見つけました。最初にnfsでramdiskマウントをエクスポートします。次に、nfsが同じマシンのループバックにマウントします。次に、Linuxネットワークトラフィックシェーピングを使用して、帯域幅制限を設定します。これは私に必要なものを提供するようです。私は、この恐ろしいレイヤリングに伴うペナルティを確認するために、いくつかの測定を行っている最中です。その情報は数日中に更新します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.