トラフィックにタグを付けようとしていますが、次code
の内容をどのように書きますか?IPtables?
/ip firewall mangle> add chain=prerouting src-address=10.1.1.1/32 action=mark-connection \
new-connection-mark=server_con
/ip firewall mangle> add chain=forward connection-mark=server_con action=mark-packet \
new-packet-mark=server
/ip firewall mangle> add chain=prerouting src-address=10.1.1.2
action=mark-connection new-connection-mark=workstation_con
/ip firewall mangle> add chain=prerouting src-address=10.1.1.3
action=mark-connection new-connection-mark=workstation_con
/ip firewall mangle> add chain=prerouting src-address=10.1.1.4
action=mark-connection new-connection-mark=workstation_con
/ip firewall mangle> add chain='''forward''' connection-mark=workstation_con action=mark-packet \
new-packet-mark=workstations
code
上記はmikrotik firewall
実装したいと思います。LinuxBox
答え1
MikroTikファイアウォールルールをLinux iptablesルールに簡単に変換できます。唯一の実際の違いは、iptablesフラグがあまりきれいで、クールな長い名前ではなく32ビットフラグを好むということです。しかし、ほとんどの場合、「1」で十分です。
iptablesのマニュアルページによると:
add chain=prerouting
:(-t mangle -A PREROUTING
マングルPREROUTINGチェーンの末尾に新しいルールを追加します)src-address=10.1.1.1/32
:(-s 10.1.1.1/32
ソースアドレスが10.1.1.1/32のパケットによってトリガされます)action=mark-connection new-connection-mark=server_con
:(-j CONNMARK --set-mark 1
この接続を「1」と表示)connection-mark=workstation_con action=mark-packet new-packet-mark=workstations
:(-m connmark --mark 1 -j MARK --set-mark 1
接続「1」に関連するすべてのパケットにパケットタグ「1」を使用してタグ付け)
これらの翻訳を使用して、ニーズに合ったルールセットを作成できる必要があります。