User Tools

Site Tools


tssltd:маркировка_сетевого_трафика_по_ip-адресу

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
tssltd:маркировка_сетевого_трафика_по_ip-адресу [2023/10/09 16:39] n.ganenkovtssltd:маркировка_сетевого_трафика_по_ip-адресу [2023/10/12 05:53] (current) n.ganenkov
Line 7: Line 7:
 <WRAP indent> <WRAP indent>
  
-Для создания правила маркировки сетевого трафика на основе ip-адреса источника (192.168.1.0/24) необходимо выполнить команду (__//изобр. 11.d.1//__):  +Для создания правила маркировки сетевого трафика на основе ip-адреса источника (192.168.1.0/24) необходимо выполнить команду «**nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set <dscp number> accept**»:
-<code>nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set <dscp number> accept </code> +
-  +
-<WRAP center round box 100%> +
-{{ :tssltd:1v.png |}}\\ +
-__//Изобр. 11.d.1. Маркировка сетевого трафика по ip-адресу источника//__ +
-</WRAP>+
  
-Для создания правила маркировки сетевого трафика на основе группы ip-адресов источника (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду (__//изобр. 11.d.2//__): +<code> 
-<code>nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept</code>+nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set af11 accept 
 +# nft list ruleset 
 +table ip filter { 
 +        chain input { 
 +                type filter hook input priority 30; policy accept; 
 +        }
  
-<WRAP center round box 100%> +        chain forward { 
-{{ :tssltd:2v.png |}}\\ +                type filter hook forward priority 30; policy accept; 
-__//Изобр. 11.d.2. Маркировка сетевого трафика по группе ip-адресов источника//__ +        } 
-</WRAP>+ 
 +        chain output { 
 +                type filter hook output priority 30; policy accept; 
 +        } 
 + 
 +        chain smark { 
 +                type filter hook forward priority filter; policy accept; 
 +                ip saddr 192.168.1.0/24 ip dscp set af11 accept 
 +        } 
 +
 +table ip nat { 
 +        chain prerouting { 
 +                type nat hook prerouting priority 30; policy accept; 
 +        } 
 + 
 +        chain postrouting { 
 +                type nat hook postrouting priority 30; policy accept; 
 +        } 
 +
 +</code> 
 + 
 +Для создания правила маркировки сетевого трафика на основе группы ip-адресов источника (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду «**nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept**»: 
 +<code> 
 +# nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set cs4 accept 
 +# nft list ruleset 
 +table ip filter { 
 +        chain input { 
 +                type filter hook input priority 30; policy accept; 
 +        } 
 + 
 +        chain forward { 
 +                type filter hook forward priority 30; policy accept; 
 +        } 
 + 
 +        chain output { 
 +                type filter hook output priority 30; policy accept; 
 +        } 
 + 
 +        chain smark { 
 +                type filter hook forward priority filter; policy accept; 
 +                ip saddr { 172.16.16.0/30, 192.168.1.0/24, 192.168.3.100 } ip dscp set cs4 accept 
 +        } 
 +
 +table ip nat { 
 +        chain prerouting { 
 +                type nat hook prerouting priority 30; policy accept; 
 +        } 
 + 
 +        chain postrouting { 
 +                type nat hook postrouting priority 30; policy accept; 
 +        } 
 +} 
 +</code>
  
 </WRAP> </WRAP>
Line 29: Line 80:
 <WRAP indent> <WRAP indent>
  
-Для создания правила маркировки сетевого трафика на основе ip-адреса назначения (192.168.1.0/24) необходимо выполнить команду (__//изобр. 11.d.3//__): +Для создания правила маркировки сетевого трафика на основе ip-адреса назначения (192.168.1.0/24) необходимо выполнить команду «**nft add rule ip filter smark ip daddr 192.168.1.0/24 ip dscp set <dscp number> accept**»: 
-<code>nft add rule ip filter smark ip daddr 192.168.1.0/24 ip dscp set <dscp number> accept</code>+<code> 
 +# nft list ruleset 
 +table ip filter { 
 +        chain input { 
 +                type filter hook input priority 30; policy accept; 
 +        }
  
-<WRAP center round box 100%> +        chain forward 
-{{ :tssltd:3v.png |}}\\ +                type filter hook forward priority 30; policy accept; 
-__//Изобр. 11.d.3. Маркировка сетевого трафика по ip-адресу назначения//__ +        }
-</WRAP>+
  
-Для создания правила маркировки сетевого трафика на основе группы ip-адресов назначения (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду (__//изобр. 11.d.4//__):+        chain output { 
 +                type filter hook output priority 30; policy accept; 
 +        }
  
-<code>nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept</code>+        chain smark { 
 +                type filter hook forward priority filter; policy accept; 
 +                ip daddr 192.168.1.0/24 ip dscp set af41 accept 
 +        } 
 +
 +table ip nat { 
 +        chain prerouting { 
 +                type nat hook prerouting priority 30; policy accept; 
 +        }
  
-<WRAP center round box 100%> +        chain postrouting { 
-{{ :tssltd:4v.png |}}\\ +                type nat hook postrouting priority 30; policy accept; 
-__//Изобр. 11.d.4. Маркировка сетевого трафика по группе ip-адресов назначения//__ +        } 
-</WRAP>+
 +</code> 
 + 
 +Для создания правила маркировки сетевого трафика на основе группы ip-адресов назначения (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду «**nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept**»: 
 +<code> 
 +# nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set cs1 accept 
 +# nft list ruleset 
 +table ip filter { 
 +        chain input { 
 +                type filter hook input priority 30; policy accept; 
 +        } 
 + 
 +        chain forward { 
 +                type filter hook forward priority 30; policy accept; 
 +        } 
 + 
 +        chain output { 
 +                type filter hook output priority 30; policy accept; 
 +        } 
 + 
 +        chain smark { 
 +                type filter hook forward priority filter; policy accept; 
 +                ip daddr { 172.16.16.0/30, 192.168.1.0/24, 192.168.3.100 } ip dscp set cs1 accept 
 +        } 
 +
 +table ip nat { 
 +        chain prerouting { 
 +                type nat hook prerouting priority 30; policy accept; 
 +        }
  
 +        chain postrouting {
 +                type nat hook postrouting priority 30; policy accept;
 +        }
 +}
 +</code>
 </WRAP> </WRAP>
  
 [[tssltd:общие_настройки|Вернуться к оглавлению]] [[tssltd:общие_настройки|Вернуться к оглавлению]]
tssltd/маркировка_сетевого_трафика_по_ip-адресу.1696858758.txt.gz · Last modified: 2023/10/09 16:39 by n.ganenkov

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki