以下过程可以管理、查看和修改地址池。
开始之前
您必须成为分配有 "IP Filter Management"(IP 过滤器管理)权限配置文件的管理员。有关更多信息,请参见在 Oracle Solaris 11.2 中确保用户和进程的安全 中的使用所指定的管理权限。
以下示例显示如何查看活动地址池的内容。
# ippool -l table role = ipf type = tree number = 13 { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; };
开始之前
您必须成为分配有 "IP Filter Management"(IP 过滤器管理)权限配置文件的管理员。有关更多信息,请参见在 Oracle Solaris 11.2 中确保用户和进程的安全 中的使用所指定的管理权限。
# ippool -F
以下示例显示如何删除地址池。
# ippool -l table role = ipf type = tree number = 13 { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; }; # ippool -F 1 object flushed # ippool -l
将规则附加到现有规则集合在测试或故障排除时可能非常有用。IP 过滤器服务在添加规则时保持启用状态。但是,地址池规则将在刷新、重启或启用服务时丢失,除非它们位于 IP 过滤器服务的属性文件中。
开始之前
您必须成为分配有 "IP Filter Management"(IP 过滤器管理)权限配置文件的管理员。有关更多信息,请参见在 Oracle Solaris 11.2 中确保用户和进程的安全 中的使用所指定的管理权限。
在命令行上使用 ippool -f - 命令,将规则附加到规则集合。
# echo "table role = ipf type = tree number = 13 {10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24};" | ippool -f -
在刷新、重启或启用服务时,这些附加的规则不属于 IP 过滤器配置的一部分。
执行以下命令:
在所选的文件中创建其他地址池。
将已创建的规则添加到活动地址池。
# ippool -f filename
filename 中的规则将添加到活动地址池的结尾。
请按照如何将规则附加到活动的包过滤规则集合中的说明操作。
以下示例显示如何从命令行将地址池添加到地址池规则集合。
# ippool -l table role = ipf type = tree number = 13 { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; }; # echo "table role = ipf type = tree number = 100 {10.0.0.0/32, 172.16.1.2/32, 192.168.1.0/24};" | ippool -f - # ippool -l table role = ipf type = tree number = 100 { 10.0.0.0/32, 172.16.1.2/32, 192.168.1.0/24; }; table role = ipf type = tree number = 13 { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; };