User Tools

Site Tools


tssltd:маркировка_сетевого_трафика_по_ip-адресу

Вернуться к оглавлению

Маркировка сетевого трафика по ip-адресу

Маркировка сетевого трафика по ip-адресу источника

Для создания правила маркировки сетевого трафика на основе ip-адреса источника (192.168.1.0/24) необходимо выполнить команду «nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set <dscp number> accept»:

# nft add rule ip filter smark ip saddr 192.168.1.0/24 ip dscp set af11 accept
# nft list ruleset
table ip filter {
        chain input {
                type filter hook input priority 30; policy accept;
        }

        chain forward {
                type filter hook forward priority 30; policy accept;
        }

        chain output {
                type filter hook output priority 30; policy accept;
        }

        chain smark {
                type filter hook forward priority filter; policy accept;
                ip saddr 192.168.1.0/24 ip dscp set af11 accept
        }
}
table ip nat {
        chain prerouting {
                type nat hook prerouting priority 30; policy accept;
        }

        chain postrouting {
                type nat hook postrouting priority 30; policy accept;
        }
}

Для создания правила маркировки сетевого трафика на основе группы ip-адресов источника (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду «nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept»:

# nft add rule ip filter smark ip saddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set cs4 accept
# nft list ruleset
table ip filter {
        chain input {
                type filter hook input priority 30; policy accept;
        }

        chain forward {
                type filter hook forward priority 30; policy accept;
        }

        chain output {
                type filter hook output priority 30; policy accept;
        }

        chain smark {
                type filter hook forward priority filter; policy accept;
                ip saddr { 172.16.16.0/30, 192.168.1.0/24, 192.168.3.100 } ip dscp set cs4 accept
        }
}
table ip nat {
        chain prerouting {
                type nat hook prerouting priority 30; policy accept;
        }

        chain postrouting {
                type nat hook postrouting priority 30; policy accept;
        }
}

Маркировка сетевого трафика по ip-адресу назначения

Для создания правила маркировки сетевого трафика на основе ip-адреса назначения (192.168.1.0/24) необходимо выполнить команду «nft add rule ip filter smark ip daddr 192.168.1.0/24 ip dscp set <dscp number> accept»:

# nft list ruleset
table ip filter {
        chain input {
                type filter hook input priority 30; policy accept;
        }

        chain forward {
                type filter hook forward priority 30; policy accept;
        }

        chain output {
                type filter hook output priority 30; policy accept;
        }

        chain smark {
                type filter hook forward priority filter; policy accept;
                ip daddr 192.168.1.0/24 ip dscp set af41 accept
        }
}
table ip nat {
        chain prerouting {
                type nat hook prerouting priority 30; policy accept;
        }

        chain postrouting {
                type nat hook postrouting priority 30; policy accept;
        }
}

Для создания правила маркировки сетевого трафика на основе группы ip-адресов назначения (192.168.1.0/24, 192.168.3.100, 172.16.16.0/30) необходимо выполнить команду «nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set <dscp number> accept»:

# nft add rule ip filter smark ip daddr {192.168.1.0/24, 192.168.3.100, 172.16.16.0/30} ip dscp set cs1 accept
# nft list ruleset
table ip filter {
        chain input {
                type filter hook input priority 30; policy accept;
        }

        chain forward {
                type filter hook forward priority 30; policy accept;
        }

        chain output {
                type filter hook output priority 30; policy accept;
        }

        chain smark {
                type filter hook forward priority filter; policy accept;
                ip daddr { 172.16.16.0/30, 192.168.1.0/24, 192.168.3.100 } ip dscp set cs1 accept
        }
}
table ip nat {
        chain prerouting {
                type nat hook prerouting priority 30; policy accept;
        }

        chain postrouting {
                type nat hook postrouting priority 30; policy accept;
        }
}

Вернуться к оглавлению

tssltd/маркировка_сетевого_трафика_по_ip-адресу.txt · Last modified: 2023/10/12 05:53 by n.ganenkov

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki