User Tools

Site Tools


tssltd:маркировка_сетевого_трафика_по_ip-адресу

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
tssltd:маркировка_сетевого_трафика_по_ip-адресу [2022/10/18 10:32] – created r.krestianinovtssltd:маркировка_сетевого_трафика_по_ip-адресу [2023/10/12 05:53] (current) n.ganenkov
Line 1: Line 1:
-**Маркировка сетевого трафика по ip-адресу источника** +[[tssltd:общие_настройкиернуться к оглавлению]]
-Для создания правила маркировки сетевого трафика на основе ip-адреса источника (192.168.1.0/24) необходимо выполнить команду (см. рисунок 1):  +
-nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set <dscp number> accept +
-  +
-{{ :tssltd:1v.png |}} +
-Рисунок 1 – Маркировка сетевого трафика по ip-адресу источника+
  
-Для создания правила маркировки сетевого трафика на основе группы ip-адресов источника (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду (см. рисунок 2): +==== Маркировка сетевого трафика по ip-адресу  ====
-nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept +
-  +
-{{ :tssltd:2v.png |}} +
-Рисунок 2 –  Маркировка сетевого трафика по группе ip-адресов источника+
  
-**Маркировка сетевого трафика по ip-адресу назначения**+=== Маркировка сетевого трафика по ip-адресу источника ===
  
-Для создания правила маркировки сетевого трафика на основе ip-адреса назначения (192.168.1.0/24) необходимо выполнить команду (см. рисунок 3): +<WRAP indent>
-nft add rule ip filter smark ip daddr 192.168.1.0/24 ip dscp set <dscp numberaccept +
-  +
-{{ :tssltd:3v.png |}} +
-Рисунок 3 – Маркировка сетевого трафика по ip-адресу назначения+
  
-Для создания правила маркировки сетевого трафика на основе группы ip-адресов назначения (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду (см. рисунок 4): +Для создания правила маркировки сетевого трафика на основе ip-адреса источника (192.168.1.0/24) необходимо выполнить команду «**nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set <dscp number> accept**»:
-nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept +
-  +
-{{ :tssltd:4v.png |}} +
-Рисунок 4 – Маркировка сетевого трафика по группе ip-адресов назначения+
  
 +<code>
 +# nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set af11 accept
 +# nft list ruleset
 +table ip filter {
 +        chain input {
 +                type filter hook input priority 30; policy accept;
 +        }
 +
 +        chain forward {
 +                type filter hook forward priority 30; policy accept;
 +        }
 +
 +        chain output {
 +                type filter hook output priority 30; policy accept;
 +        }
 +
 +        chain smark {
 +                type filter hook forward priority filter; policy accept;
 +                ip saddr 192.168.1.0/24 ip dscp set af11 accept
 +        }
 +}
 +table ip nat {
 +        chain prerouting {
 +                type nat hook prerouting priority 30; policy accept;
 +        }
 +
 +        chain postrouting {
 +                type nat hook postrouting priority 30; policy accept;
 +        }
 +}
 +</code>
 +
 +Для создания правила маркировки сетевого трафика на основе группы ip-адресов источника (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду «**nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept**»:
 +<code>
 +# nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set cs4 accept
 +# nft list ruleset
 +table ip filter {
 +        chain input {
 +                type filter hook input priority 30; policy accept;
 +        }
 +
 +        chain forward {
 +                type filter hook forward priority 30; policy accept;
 +        }
 +
 +        chain output {
 +                type filter hook output priority 30; policy accept;
 +        }
 +
 +        chain smark {
 +                type filter hook forward priority filter; policy accept;
 +                ip saddr { 172.16.16.0/30, 192.168.1.0/24, 192.168.3.100 } ip dscp set cs4 accept
 +        }
 +}
 +table ip nat {
 +        chain prerouting {
 +                type nat hook prerouting priority 30; policy accept;
 +        }
 +
 +        chain postrouting {
 +                type nat hook postrouting priority 30; policy accept;
 +        }
 +}
 +</code>
 +
 +</WRAP>
 +
 +=== Маркировка сетевого трафика по ip-адресу назначения ===
 +
 +<WRAP indent>
 +
 +Для создания правила маркировки сетевого трафика на основе ip-адреса назначения (192.168.1.0/24) необходимо выполнить команду «**nft add rule ip filter smark ip daddr 192.168.1.0/24 ip dscp set <dscp number> accept**»:
 +<code>
 +# nft list ruleset
 +table ip filter {
 +        chain input {
 +                type filter hook input priority 30; policy accept;
 +        }
 +
 +        chain forward {
 +                type filter hook forward priority 30; policy accept;
 +        }
 +
 +        chain output {
 +                type filter hook output priority 30; policy accept;
 +        }
 +
 +        chain smark {
 +                type filter hook forward priority filter; policy accept;
 +                ip daddr 192.168.1.0/24 ip dscp set af41 accept
 +        }
 +}
 +table ip nat {
 +        chain prerouting {
 +                type nat hook prerouting priority 30; policy accept;
 +        }
 +
 +        chain postrouting {
 +                type nat hook postrouting priority 30; policy accept;
 +        }
 +}
 +</code>
 +
 +Для создания правила маркировки сетевого трафика на основе группы ip-адресов назначения (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду «**nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept**»:
 +<code>
 +# nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set cs1 accept
 +# nft list ruleset
 +table ip filter {
 +        chain input {
 +                type filter hook input priority 30; policy accept;
 +        }
 +
 +        chain forward {
 +                type filter hook forward priority 30; policy accept;
 +        }
 +
 +        chain output {
 +                type filter hook output priority 30; policy accept;
 +        }
 +
 +        chain smark {
 +                type filter hook forward priority filter; policy accept;
 +                ip daddr { 172.16.16.0/30, 192.168.1.0/24, 192.168.3.100 } ip dscp set cs1 accept
 +        }
 +}
 +table ip nat {
 +        chain prerouting {
 +                type nat hook prerouting priority 30; policy accept;
 +        }
 +
 +        chain postrouting {
 +                type nat hook postrouting priority 30; policy accept;
 +        }
 +}
 +</code>
 +</WRAP>
 +
 +[[tssltd:общие_настройки|Вернуться к оглавлению]]
tssltd/маркировка_сетевого_трафика_по_ip-адресу.1666078334.txt.gz · Last modified: 2022/10/18 10:32 by r.krestianinov

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki