User Tools

Site Tools


tssltd:комбинированное_правило_маркировки

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
tssltd:комбинированное_правило_маркировки [2023/10/09 17:07] n.ganenkovtssltd:комбинированное_правило_маркировки [2023/10/12 18:10] (current) n.ganenkov
Line 5: Line 5:
 <WRAP indent> <WRAP indent>
  
-Для создания правила маркировки сетевого трафика на основе ip-адреса источника (172.16.16.0/24) и ip-адреса назначения (192.168.100.100) необходимо выполнить команду (__//изобр. 11.f.1//__)+Для создания правила маркировки сетевого трафика на основе ip-адресов источника и назначения необходимо выполнить команду «**nft add rule ip filter smark ip saddr <ip-адрес или подсеть> ip daddr <ip-адрес или подсеть> ip dscp set <dscp number> accept**»
-<code>nft add rule ip filter smark ip saddr 172.16.16.0/24 ip daddr 192.168.100.100 ip dscp set <dscp number> accept</code>+<code> 
 +nft add rule ip filter smark ip saddr 172.16.16.0/24 ip daddr 192.168.100.100 ip dscp set af22 accept 
 +
 +# nft list ruleset 
 +table ip filter { 
 +        chain input { 
 +                type filter hook input priority 30; policy accept; 
 +        }
  
-<WRAP center round box 100%> +        chain forward 
-{{ :tssltd:1f.png |}}\\ +                type filter hook forward priority 30; policy accept; 
-__//Изобр. 11.f.1. Маркировка сетевого трафика по ip-адресу источника и ip-адресу назначения//__ +        }
-</WRAP>+
  
-Для создания правила маркировки сетевого трафика на основе ip-адреса источника (192.168.1.0/24) и группы сетевых портов назначения для протокола tcp (443, 590, 700, 800) необходимо выполнить команду (__//изобр. 11.f.2//__): +        chain output { 
-<code>nft add rule ip filter smark ip saddr 192.168.1.0/24 tcp dport {443, 590, 700, 800} ip dscp set <dscp number> accept</code>+                type filter hook output priority 30; policy accept
 +        }
  
-<WRAP center round box 100%> +        chain smark 
-{{ :tssltd:2f.png |}}\\ +                type filter hook forward priority filter; policy accept; 
-__//Изобр11.f.2Маркировка сетевого трафика по ip-адресу источника для протокола tcp и группы портов назначения//__ +                ip saddr 172.16.16.0/24 ip daddr 192.168.100.100 ip dscp set af22 accept 
-</WRAP>+        } 
 +
 +table ip nat { 
 +        chain prerouting { 
 +                type nat hook prerouting priority 30; policy accept; 
 +        }
  
-Для создания правила маркировки сетевого трафика на основе ip-адреса назначения (10.10.17.200/30) для протокола icmp необходимо выполнить команду (__//изобр. 11.f.3//__): +        chain postrouting { 
-<code>nft add rule ip filter smark ip protocol icmp ip daddr 10.10.17.200/30 ip dscp set <dscp number> accept</code>+                type nat hook postrouting priority 30; policy accept
 +        } 
 +
 +</code>
  
-<WRAP center round box 100%> +Для создания правила маркировки сетевого трафика на основе ip-адреса источника и группы сетевых портов назначения для протокола tcp необходимо выполнить команду «**nft add rule ip filter smark ip saddr <ip-адрес или подсеть> tcp dport {<номера портов>} ip dscp set <dscp number> accept**»: 
-{{ :tssltd:3f.png |}}\\ +<code> 
-__//Изобр. 11.f.3. Маркировка сетевого трафика по ip-адресу назначения для протокола icmp//__ +# nft add rule ip filter smark ip saddr 192.168.1.0/24 tcp dport {443, 590, 700, 800} ip dscp set af41 accept 
-</WRAP>+
 +# nft list ruleset 
 +table ip filter { 
 +        chain input { 
 +                type filter hook input priority 30; policy accept; 
 +        }
  
-Чтобы сохранить настройки с правилами маркировки сетевого трафика необходимо перенести их в инициализирующий файл «**run-post.sh**», который будет автоматически выполняться при каждом запуске устройства. Файл находится в папке «**/media/storage/overlay/**». Чтобы перейти в папку «**/media/storage/overlay**» необходимо выполнить команду «**cd /media/storage/overlay/**» .+        chain forward { 
 +                type filter hook forward priority 30; policy accept; 
 +        }
  
-Чтобы открыть файл для задания конфигурации необходимо выполнить команду «**nano /media/storage/overlay/run-post.sh**» и задать конфигурацию управление пропускной способностью (__//изобр. 11.f.4//__). +        chain output { 
 +                type filter hook output priority 30; policy accept; 
 +        }
  
-<WRAP center round box 100%> +        chain smark 
-{:tssltd:4f.png |}}\\ +                type filter hook forward priority filter; policy accept; 
-__//Изобр11.f.4. Задание конфигурации для маркировки сетевого трафика//__ +                ip saddr 192.168.1.0/24 tcp dport { 443, 590, 700, 800 } ip dscp set af41 accept 
-</WRAP>+        } 
 +
 +table ip nat { 
 +        chain prerouting { 
 +                type nat hook prerouting priority 30; policy accept; 
 +        }
  
-Для сохранения настроек необходимо нажать комбинацию клавиш «**Ctrl + X**»на вопрос о сохранении изменения ответь «**Yes**» и нажать на клавишу «**Enter**». Проверить, что настройки сохранены можно с помощью команды «**cat run-post.sh**».После сохранения настроекдля их инициализации необходимо выполнить команду «**/media/storage/overlay/run-post.sh**» (__//изобр. 11.f.5//__).+        chain postrouting { 
 +                type nat hook postrouting priority 30; policy accept; 
 +        } 
 +
 +</code> 
 + 
 +Для создания правила маркировки сетевого трафика на основе ip-адреса назначения (10.10.17.200/30) для протокола icmp необходимо выполнить команду «**nft add rule ip filter smark ip protocol icmp ip daddr 10.10.17.200/30 ip dscp set <dscp number> accept**»
 +<code> 
 +# nft add rule ip filter smark ip protocol icmp ip daddr 10.10.17.200/30 ip dscp set af43 accept 
 +
 +# nft list ruleset 
 +table ip filter { 
 +        chain input { 
 +                type filter hook input priority 30; policy accept; 
 +        } 
 + 
 +        chain forward { 
 +                type filter hook forward priority 30; policy accept; 
 +        } 
 + 
 +        chain output { 
 +                type filter hook output priority 30; policy accept; 
 +        } 
 + 
 +        chain smark { 
 +                type filter hook forward priority filter; policy accept; 
 +                ip protocol icmp ip daddr 10.10.17.200/30 ip dscp set af43 accept 
 +        } 
 +
 +table ip nat { 
 +        chain prerouting { 
 +                type nat hook prerouting priority 30; policy accept; 
 +        } 
 + 
 +        chain postrouting { 
 +                type nat hook postrouting priority 30; policy accept; 
 +        } 
 +
 +</code> 
 + 
 +Чтобы сохранить настройки с правилами маркировки сетевого трафика необходимо перенести их в инициализирующий файл «**run-post.sh**», который будет автоматически выполняться при каждом запуске устройства. Файл находится в папке «**/media/storage/overlay/**». Чтобы перейти в папку «**/media/storage/overlay**» необходимо выполнить команду «**cd /media/storage/overlay/**» . 
 + 
 +Чтобы открыть файл для задания конфигурации необходимо выполнить команду «**nano /media/storage/overlay/run-post.sh**» и задать конфигурацию управление пропускной способностью (__//изобр. 11.f.1//__). 
  
 <WRAP center round box 100%> <WRAP center round box 100%>
-{{ :tssltd:5f.png |}}\\ +{{ :tssltd:dscp_comb_1.png | Задание конфигурации для маркировки сетевого трафика в файле «run-post.sh» }}\\ 
-__//Изобр. 11.f.5. Запуск файла с настройками для маркировки сетевого трафика//__+__//Изобр. 11.f.1. Задание конфигурации для маркировки сетевого трафика в файле «**run-post.sh**»//__
 </WRAP> </WRAP>
 +
 +Для сохранения настроек необходимо нажать комбинацию клавиш «**Ctrl + X**», на вопрос о сохранении изменения ответь «**Yes**» и нажать на клавишу «**Enter**». Проверить, что настройки сохранены можно с помощью команды «**cat run-post.sh**».После сохранения настроек, для их инициализации необходимо выполнить команду «**/media/storage/overlay/run-post.sh**».
  
 Настройки управления пропускной способностью будут автоматически применяться при каждом запуске устройства. Настройки управления пропускной способностью будут автоматически применяться при каждом запуске устройства.
Line 51: Line 124:
 </WRAP> </WRAP>
  
 +[[tssltd:общие_настройки|Вернуться к оглавлению]]
tssltd/комбинированное_правило_маркировки.1696860455.txt.gz · Last modified: 2023/10/09 17:07 by n.ganenkov

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki