tssltd:комбинированное_правило_маркировки
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
tssltd:комбинированное_правило_маркировки [2022/10/19 11:24] – r.krestianinov | tssltd:комбинированное_правило_маркировки [2023/10/12 18:10] (current) – n.ganenkov | ||
---|---|---|---|
Line 1: | Line 1: | ||
[[tssltd: | [[tssltd: | ||
- | Для создания правила маркировки сетевого трафика на основе ip-адреса источника (172.16.16.0/ | + | ==== Комбинированное |
- | nft add rule ip filter smark ip saddr 172.16.16.0/ | + | |
- | + | ||
- | {{ : | + | |
- | Рисунок 1 – Маркировка сетевого трафика по ip-адресу источника и ip-адресу назначения | + | |
- | Для создания правила маркировки сетевого трафика на основе ip-адреса источника (192.168.1.0/ | + | <WRAP indent> |
- | nft add rule ip filter smark ip saddr 192.168.1.0/ | + | |
- | + | ||
- | {{ : | + | |
- | Рисунок 2 – Маркировка сетевого трафика по ip-адресу источника для протокола tcp и группы портов назначения | + | |
- | Для создания правила маркировки сетевого трафика на основе ip-адреса назначения | + | Для создания правила маркировки сетевого трафика на основе ip-адресов источника и назначения необходимо выполнить команду |
- | nft add rule ip filter smark ip protocol icmp ip daddr 10.10.17.200/ | + | < |
- | + | # nft add rule ip filter smark ip saddr 172.16.16.0/ | |
- | {{ : | + | # |
- | Рисунок 3 – Маркировка сетевого трафика по ip-адресу назначения для протокола icmp | + | # nft list ruleset |
+ | table ip filter | ||
+ | chain input { | ||
+ | type filter hook input priority 30; policy accept; | ||
+ | | ||
- | Чтобы сохранить настройки с правилами маркировки сетевого трафика необходимо перенести их в инициализирующий файл «run-post.sh», | + | chain forward { |
+ | type filter hook forward priority 30; policy accept; | ||
+ | } | ||
- | Чтобы открыть файл для задания конфигурации необходимо выполнить команду «nano / | + | chain output { |
- | + | type filter hook output priority 30; policy accept; | |
- | {{ : | + | } |
- | Рисунок 4 – Задание конфигурации для маркировки сетевого трафика | + | |
- | Для сохранения настроек необходимо нажать комбинацию клавиш «Ctrl + X», на вопрос о сохранении изменения ответь «Yes» и нажать на клавишу «Enter». Проверить, | + | chain smark { |
- | + | type filter hook forward priority filter; policy accept; | |
- | {{ : | + | ip saddr 172.16.16.0/24 ip daddr 192.168.100.100 ip dscp set af22 accept |
- | Рисунок 5 – Запуск файла с настройками для маркировки сетевого трафика | + | } |
+ | } | ||
+ | table ip nat { | ||
+ | chain prerouting | ||
+ | type nat hook prerouting priority 30; policy accept; | ||
+ | } | ||
- | Настройки управление пропускной способностью будут автоматически применяться при каждом запуске устройства. | + | chain postrouting { |
+ | type nat hook postrouting priority 30; policy accept; | ||
+ | } | ||
+ | } | ||
+ | </ | ||
- | При настройке | + | Для |
+ | < | ||
+ | # nft add rule ip filter smark ip saddr 192.168.1.0/24 tcp dport {443, 590, 700, 800} ip dscp set af41 accept | ||
+ | # | ||
+ | # nft list ruleset | ||
+ | table ip filter { | ||
+ | chain input { | ||
+ | type filter hook input priority 30; policy accept; | ||
+ | } | ||
+ | chain forward { | ||
+ | type filter hook forward priority 30; policy accept; | ||
+ | } | ||
+ | |||
+ | chain output { | ||
+ | type filter hook output priority 30; policy accept; | ||
+ | } | ||
+ | |||
+ | chain smark { | ||
+ | type filter hook forward priority filter; policy accept; | ||
+ | ip saddr 192.168.1.0/ | ||
+ | } | ||
+ | } | ||
+ | table ip nat { | ||
+ | chain prerouting { | ||
+ | type nat hook prerouting priority 30; policy accept; | ||
+ | } | ||
+ | |||
+ | chain postrouting { | ||
+ | type nat hook postrouting priority 30; policy accept; | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Для создания правила маркировки сетевого трафика на основе ip-адреса назначения (10.10.17.200/ | ||
+ | < | ||
+ | # nft add rule ip filter smark ip protocol icmp ip daddr 10.10.17.200/ | ||
+ | # | ||
+ | # nft list ruleset | ||
+ | table ip filter { | ||
+ | chain input { | ||
+ | type filter hook input priority 30; policy accept; | ||
+ | } | ||
+ | |||
+ | chain forward { | ||
+ | type filter hook forward priority 30; policy accept; | ||
+ | } | ||
+ | |||
+ | chain output { | ||
+ | type filter hook output priority 30; policy accept; | ||
+ | } | ||
+ | |||
+ | chain smark { | ||
+ | type filter hook forward priority filter; policy accept; | ||
+ | ip protocol icmp ip daddr 10.10.17.200/ | ||
+ | } | ||
+ | } | ||
+ | table ip nat { | ||
+ | chain prerouting { | ||
+ | type nat hook prerouting priority 30; policy accept; | ||
+ | } | ||
+ | |||
+ | chain postrouting { | ||
+ | type nat hook postrouting priority 30; policy accept; | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Чтобы сохранить настройки с правилами маркировки сетевого трафика необходимо перенести их в инициализирующий файл «**run-post.sh**», | ||
+ | |||
+ | Чтобы открыть файл для задания конфигурации необходимо выполнить команду «**nano / | ||
+ | |||
+ | <WRAP center round box 100%> | ||
+ | {{ : | ||
+ | __// | ||
+ | </ | ||
+ | |||
+ | Для сохранения настроек необходимо нажать комбинацию клавиш «**Ctrl + X**», на вопрос о сохранении изменения ответь «**Yes**» и нажать на клавишу «**Enter**». Проверить, | ||
+ | |||
+ | Настройки управления пропускной способностью будут автоматически применяться при каждом запуске устройства. | ||
+ | |||
+ | При настройке правил фильтрации через web-интерфейс настройки маркировки сетевого трафика будут затираться. Для восстановления настроек необходимо выполнить инициализирующий файл с настройками маркировки сетевого трафика. | ||
+ | |||
+ | </ | ||
+ | |||
+ | [[tssltd: |
tssltd/комбинированное_правило_маркировки.1666167872.txt.gz · Last modified: 2022/10/19 11:24 by r.krestianinov