Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Content imported from a Scroll Translations translation file.

...

Sv translation
languagefr

Afin de mettre en place configurer les règles DSCP pour la qualité de service sous linuxLinux, le pare-feu doit être configuré.Afin de mettre en place les règles DSCP pour la qualité de service sous linux, le pare-feu doit être configuré

Ces commandes sont destinées à firewalld (CentOS 7.x) mais comme la syntaxe --direct est utilisée, elles peuvent être facilement adaptées à iptables (CentOS 6.x).

Les exemples suivants montrent comment cela peut être fait, pour le port 3306 (la connexion au serveur MySQL), ce concept peut être facilement étendu à d'autres ports et protocoles.

Translations Ignore


Code Block
titleActiver la classe DSCP EF (46) pour les paquets sortants du port TCP 3306
# DSCP Class EF isest equalégal toà DSCP 46 (Expidited) firewall-cmd --permanent --direct --add-rule ipv4 mangle OUTPUT 0 -p tcp --sport 3306 -j DSCP --set-dscp-class EF firewall-cmd --reload





Translations Ignore


Code Block
titleVérifiez que le DSCP est réglé sur les paquets provenant du port 3306 sur l'interface ens192
# Output should show packets if connections are present to the MySQL Server firewall La sortie devrait afficher les paquets si des connexions sont présentes au pare-feu du serveur MySQL-cmd --direct --get-all-rules tcpdump -i ens192 -v ip[1]==184





Translations Ignore


Code Block
titleSupprimer les règles du DSCP pour la chaîne OUTPUT de la table à mangle
firewall-cmd --permanent --direct --remove-rules ipv4 mangle OUTPUT firewall-cmd --reload 





Translations Ignore


Code Block
titleVérifier que le DSCP est supprimé sur les paquets du port 3306 sur l'interface ens192
# Output should show no more packets even if connections are present to the MySQL Server firewall La sortie ne devrait plus montrer de paquets même si des connexions sont présentes au pare-feu du serveur MySQL-cmd --direct --get-all-rules tcpdump -i ens192 -v ip[1]==184