在 Oracle® Solaris 11.2 中确保网络安全

退出打印视图

更新时间: 2014 年 9 月
 
 

管理 IP 过滤器的地址池

以下过程可以管理、查看和修改地址池。

如何查看活动地址池

开始之前

您必须成为分配有 "IP Filter Management"(IP 过滤器管理)权限配置文件的管理员。有关更多信息,请参见在 Oracle Solaris 11.2 中确保用户和进程的安全 中的使用所指定的管理权限

  • 查看活动地址池。

    以下示例显示如何查看活动地址池的内容。

    # ippool -l
    table role = ipf type = tree number = 13
            { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; };

如何删除地址池

开始之前

您必须成为分配有 "IP Filter Management"(IP 过滤器管理)权限配置文件的管理员。有关更多信息,请参见在 Oracle Solaris 11.2 中确保用户和进程的安全 中的使用所指定的管理权限

  • 删除当前地址池中的项。
    # ippool -F
示例 5-10  删除地址池

以下示例显示如何删除地址池。

# ippool -l
table role = ipf type = tree number = 13
        { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; };
# ippool -F
1 object flushed
# ippool -l

如何将规则附加到地址池

将规则附加到现有规则集合在测试或故障排除时可能非常有用。IP 过滤器服务在添加规则时保持启用状态。但是,地址池规则将在刷新、重启或启用服务时丢失,除非它们位于 IP 过滤器服务的属性文件中。

开始之前

您必须成为分配有 "IP Filter Management"(IP 过滤器管理)权限配置文件的管理员。有关更多信息,请参见在 Oracle Solaris 11.2 中确保用户和进程的安全 中的使用所指定的管理权限

  1. 使用以下方法之一将规则附加到活动规则集合:
    • 在命令行上使用 ippool -f - 命令,将规则附加到规则集合。

      # echo "table role = ipf type = tree number = 13 
      {10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24};" | ippool -f -

      在刷新、重启或启用服务时,这些附加的规则不属于 IP 过滤器配置的一部分。

    • 执行以下命令:

      1. 在所选的文件中创建其他地址池。

      2. 将已创建的规则添加到活动地址池。

        # ippool -f filename

        filename 中的规则将添加到活动地址池的结尾。

  2. 如果这些规则包含不在原始规则集合中的池,请执行以下步骤:
    1. 将池添加到新的包过滤规则。
    2. 将新的包过滤规则附加到当前规则集合。

      请按照如何将规则附加到活动的包过滤规则集合中的说明操作。


      注 -  不要刷新或重新启动 IP 过滤器服务。您将丢失已添加的地址池规则。
示例 5-11  将规则附加到地址池

以下示例显示如何从命令行将地址池添加到地址池规则集合。

# ippool -l
table role = ipf type = tree number = 13
        { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; };
# echo "table role = ipf type = tree number = 100
 {10.0.0.0/32, 172.16.1.2/32, 192.168.1.0/24};" | ippool -f -
# ippool -l
table role = ipf type = tree number = 100
        { 10.0.0.0/32, 172.16.1.2/32, 192.168.1.0/24; };
table role = ipf type = tree number = 13
        { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; };