...
| Sv translation |
|---|
|
Um DSCP-Regeln für Quality of Service unter Linux einzurichten, muss die Firewall konfiguriert werden. Diese Befehle sind für Firewalld (CentOS 7.x), aber da die --direct- syntax verwendet wird, können sie leicht an iptables angepasst werden (CentOS 6.x). Die folgenden Beispiele zeigen, wie dies gemacht werden kann, für Port 3306 (die MySQL-Server-Verbindung) kann dieses Konzept leicht auf andere Ports und Protokolle erweitert werden. | Translations Ignore |
|---|
| Code Block |
|---|
| title | Enable DSCP Class EF (46) for outgoing packets from TCP Port 3306 |
|---|
| # DSCP Class EF is equal to DSCP 46 (Expidited)
firewall-cmd --permanent --direct --add-rule ipv4 mangle OUTPUT 0 -p tcp --sport 3306 -j DSCP --set-dscp-class EF
firewall-cmd --reload |
|
| Translations Ignore |
|---|
| Code Block |
|---|
| title | Verify DSCP is set on packets from port 3306 on interface ens192 |
|---|
| # Output should show packets if connections are present to the MySQL Server
firewall-cmd --direct --get-all-rules
tcpdump -i ens192 -v ip[1]==184 |
|
| Translations Ignore |
|---|
| Code Block |
|---|
| title | Remove DSCP rules for mangle table OUTPUT chain |
|---|
| firewall-cmd --permanent --direct --remove-rules ipv4 mangle OUTPUT
firewall-cmd --reload
|
|
| Translations Ignore |
|---|
| Code Block |
|---|
| title | Verify DSCP is removed on packets from port 3306 on interface ens192 |
|---|
| # Output should show no more packets even if connections are present to the MySQL Server
firewall-cmd --direct --get-all-rules
tcpdump -i ens192 -v ip[1]==184 |
|
|
| Sv translation |
|---|
|
Afin de configurer les règles DSCP pour la qualité de service sous Linux, le pare-feu doit être configuré.
Ces commandes sont destinées à firewalld (CentOS 7.x) mais comme la syntaxe --direct est utilisée, elles peuvent être facilement adaptées à iptables (CentOS 6.x).
Les exemples suivants montrent comment cela peut être fait, pour le port 3306 (la connexion au serveur MySQL), ce concept peut être facilement étendu à d'autres ports et protocoles.
| Translations Ignore |
|---|
| Code Block |
|---|
| title | Activer la classe DSCP EF (46) pour les paquets sortants du port TCP 3306 |
|---|
|
# DSCP Class EF est égal à DSCP 46 (Expidited) firewall-cmd --permanent --direct --add-rule ipv4 mangle OUTPUT 0 -p tcp --sport 3306 -j DSCP --set-dscp-class EF firewall-cmd --reload |
| Translations Ignore |
|---|
| Code Block |
|---|
| title | Vérifiez que le DSCP est réglé sur les paquets provenant du port 3306 sur l'interface ens192 |
|---|
|
# La sortie devrait afficher les paquets si des connexions sont présentes au pare-feu du serveur MySQL-cmd --direct --get-all-rules tcpdump -i ens192 -v ip[1]==184 |
| Translations Ignore |
|---|
| Code Block |
|---|
| title | Supprimer les règles du DSCP pour la chaîne OUTPUT de la table à mangle |
|---|
|
firewall-cmd --permanent --direct --remove-rules ipv4 mangle OUTPUT firewall-cmd --reload |
| Translations Ignore |
|---|
| Code Block |
|---|
| title | Vérifier que le DSCP est supprimé sur les paquets du port 3306 sur l'interface ens192 |
|---|
|
# La sortie ne devrait plus montrer de paquets même si des connexions sont présentes au pare-feu du serveur MySQL-cmd --direct --get-all-rules tcpdump -i ens192 -v ip[1]==184 |
|