User Tools

Site Tools


tssltd:маркировка_сетевого_трафика_по_ip-адресу

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
tssltd:маркировка_сетевого_трафика_по_ip-адресу [2022/10/18 10:32] r.krestianinovtssltd:маркировка_сетевого_трафика_по_ip-адресу [2023/10/12 05:53] (current) n.ganenkov
Line 1: Line 1:
-**Маркировка сетевого трафика по ip-адресу источника**+[[tssltd:общие_настройки|Вернуться к оглавлению]]
  
-Для создания правила маркировки сетевого трафика на основе ip-адреса источника (192.168.1.0/24) необходимо выполнить команду (см. рисунок 1):  +==== Маркировка сетевого трафика по ip-адресу  ====
-nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set <dscp number> accept +
-  +
-{{ :tssltd:1v.png |}} +
-Рисунок 1 – Маркировка сетевого трафика по ip-адресу источника+
  
-Для создания правила маркировки сетевого трафика на основе группы ip-адресов источника (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду (см. рисунок 2): +=== Маркировка сетевого трафика по ip-адресу источника ===
-nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept +
-  +
-{{ :tssltd:2v.png |}} +
-Рисунок 2 –  Маркировка сетевого трафика по группе ip-адресов источника+
  
-**Маркировка сетевого трафика по ip-адресу назначения**+<WRAP indent>
  
-Для создания правила маркировки сетевого трафика на основе ip-адреса назначения (192.168.1.0/24) необходимо выполнить команду (см. рисунок 3): +Для создания правила маркировки сетевого трафика на основе ip-адреса источника (192.168.1.0/24) необходимо выполнить команду «**nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set <dscp number> accept**»:
-nft add rule ip filter smark ip daddr 192.168.1.0/24 ip dscp set <dscp number> accept +
-  +
-{{ :tssltd:3v.png |}} +
-Рисунок 3 – Маркировка сетевого трафика по ip-адресу назначения+
  
-Для создания правила маркировки сетевого трафика на основе группы ip-адресов назначения (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду (см. рисунок 4): +<code> 
-nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept +nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set af11 accept 
-  +# nft list ruleset 
-{{ :tssltd:4v.png |}+table ip filter { 
-Рисунок 4 – Маркировка сетевого трафика по группе ip-адресов назначения+        chain input { 
 +                type filter hook input priority 30; policy accept; 
 +        }
  
 +        chain forward {
 +                type filter hook forward priority 30; policy accept;
 +        }
 +
 +        chain output {
 +                type filter hook output priority 30; policy accept;
 +        }
 +
 +        chain smark {
 +                type filter hook forward priority filter; policy accept;
 +                ip saddr 192.168.1.0/24 ip dscp set af11 accept
 +        }
 +}
 +table ip nat {
 +        chain prerouting {
 +                type nat hook prerouting priority 30; policy accept;
 +        }
 +
 +        chain postrouting {
 +                type nat hook postrouting priority 30; policy accept;
 +        }
 +}
 +</code>
 +
 +Для создания правила маркировки сетевого трафика на основе группы ip-адресов источника (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду «**nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept**»:
 +<code>
 +# nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set cs4 accept
 +# nft list ruleset
 +table ip filter {
 +        chain input {
 +                type filter hook input priority 30; policy accept;
 +        }
 +
 +        chain forward {
 +                type filter hook forward priority 30; policy accept;
 +        }
 +
 +        chain output {
 +                type filter hook output priority 30; policy accept;
 +        }
 +
 +        chain smark {
 +                type filter hook forward priority filter; policy accept;
 +                ip saddr { 172.16.16.0/30, 192.168.1.0/24, 192.168.3.100 } ip dscp set cs4 accept
 +        }
 +}
 +table ip nat {
 +        chain prerouting {
 +                type nat hook prerouting priority 30; policy accept;
 +        }
 +
 +        chain postrouting {
 +                type nat hook postrouting priority 30; policy accept;
 +        }
 +}
 +</code>
 +
 +</WRAP>
 +
 +=== Маркировка сетевого трафика по ip-адресу назначения ===
 +
 +<WRAP indent>
 +
 +Для создания правила маркировки сетевого трафика на основе ip-адреса назначения (192.168.1.0/24) необходимо выполнить команду «**nft add rule ip filter smark ip daddr 192.168.1.0/24 ip dscp set <dscp number> accept**»:
 +<code>
 +# nft list ruleset
 +table ip filter {
 +        chain input {
 +                type filter hook input priority 30; policy accept;
 +        }
 +
 +        chain forward {
 +                type filter hook forward priority 30; policy accept;
 +        }
 +
 +        chain output {
 +                type filter hook output priority 30; policy accept;
 +        }
 +
 +        chain smark {
 +                type filter hook forward priority filter; policy accept;
 +                ip daddr 192.168.1.0/24 ip dscp set af41 accept
 +        }
 +}
 +table ip nat {
 +        chain prerouting {
 +                type nat hook prerouting priority 30; policy accept;
 +        }
 +
 +        chain postrouting {
 +                type nat hook postrouting priority 30; policy accept;
 +        }
 +}
 +</code>
 +
 +Для создания правила маркировки сетевого трафика на основе группы ip-адресов назначения (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду «**nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept**»:
 +<code>
 +# nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set cs1 accept
 +# nft list ruleset
 +table ip filter {
 +        chain input {
 +                type filter hook input priority 30; policy accept;
 +        }
 +
 +        chain forward {
 +                type filter hook forward priority 30; policy accept;
 +        }
 +
 +        chain output {
 +                type filter hook output priority 30; policy accept;
 +        }
 +
 +        chain smark {
 +                type filter hook forward priority filter; policy accept;
 +                ip daddr { 172.16.16.0/30, 192.168.1.0/24, 192.168.3.100 } ip dscp set cs1 accept
 +        }
 +}
 +table ip nat {
 +        chain prerouting {
 +                type nat hook prerouting priority 30; policy accept;
 +        }
 +
 +        chain postrouting {
 +                type nat hook postrouting priority 30; policy accept;
 +        }
 +}
 +</code>
 +</WRAP>
 +
 +[[tssltd:общие_настройки|Вернуться к оглавлению]]
tssltd/маркировка_сетевого_трафика_по_ip-адресу.1666078350.txt.gz · Last modified: 2022/10/18 10:32 by r.krestianinov

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki