>

라우팅 테이블을 터치 한 후이 VPN 클라이언트가 계속 터치하면 종료되는 것을 계속 지켜 봅니다.
랩탑과 같은 엔드 포인트에 필요한 종류의 설정입니다.

작은 PC를 VPN 엔드 포인트로 사용하고 LAN (192.168.0.0/24)의 다른 컴퓨터를 위해 라우팅하고 싶습니다.
라우팅 테이블을 만질 수없고 모든 패킷이 VPN tun0 장치를 통해 강제 전송되므로 iptables가 192.168.0.0 네트워크로 패킷을 eth1 장치로 다시 POSTROUTE하는 데 도움이 될 것이라고 생각했습니다.
eth1이 종료되면 IPtoMAC가 이미 대상 네트워크에 있기 때문에 IPtoMAC를 해결해야하며 패킷이 이미 해결되었거나 패킷이 발생하지 않을 때까지 알 수 없기 때문에 어떻게 작동하는지 잘 모르겠습니다. iface에 도달합니다.
힌트가 있습니까?

  • 답변 # 1

    자세한 정보를 제공하지 않았으므로 최선의 답변 방법을 잘 모르겠습니다.

    여기서 라우팅 테이블을 수정할 수 없다는 것을 고의로 무시하면서 몇 가지 지시를하려고합니다 (제안을 읽는 이유를 이해할 것입니다) :

    VPN 클라이언트와where에 따라 커널의 FIB (Forward Information Base)에 연결되면 FIB를 모니터링하거나 식 라우팅을 사용하는 것이 운이 좋을 수 있습니다 VPN에 의해 ​​ local 에 대해서만 발생하는 표  그리고 main  규칙 테이블.

    를 사용하여 라우팅 규칙을 확인할 수 있습니다
    ip rule show
    
    

    태그 "조회"(규칙 테이블 항목) 뒤에있는 각 문자열에 대해 다음을 사용하여 FIB에서 해당 라우팅 정보를 쿼리 할 수 ​​있습니다.

    ip route show table <name>
    
    
    운 좋게도 요구 사항과 일치하는 규칙을 구성하고 규칙 조회 테이블에서 우선 순위를 지정할 수 있습니다. 예를 들어 (나는 당신에게 헤드 스타트를 제공하기 위해 무언가를 만들었습니다), main 보다 선호도가 높은 새로운 규칙을 추가합시다.  특정 흐름으로 :

    ip rule add from 192.168.1.0/24 to 10.10.212.1/30 iif eth0 oif eth2 lookup 888 pref 12000
    ip rule show
       0:   from all lookup local 
       12000:   from 192.168.1.0/24 to 10.10.212.1/30 iif eth0 oif eth2 lookup 888 
       32766:   from all lookup main 
       32767:   from all lookup default
    
    

    표준 리눅스 (이 포스트의 경우 우분투) 시스템에서 3 개의 기본 규칙 테이블 local 가 표시됩니다 main  그리고 default 일반적으로 main 만 표시됩니다.   netstat -rn 를 호출 할 때 테이블  예를 들어.

    이제 조회 테이블 888의 FIB 항목을 새로운 라우팅 항목으로 채우려 고합니다 :

    ip route add default via 10.37.129.4 dev eth2 table 888
    
    

    표 888의 라우팅 항목이 어떻게 보이는지 봅시다 :

    ip route show table 888
      default via 10.37.129.4 dev eth2
    
    

    아이디어를 얻는 것 같아요. 이제는 특정 라우팅 요구와 관련하여 정확히 달성하려는 것이 확실하지 않습니다. 규칙 테이블을 사용할 때 라우팅 캐시를 플러시해야합니다.

    ip route flush cache
    
    

    참고로, iproute2 아키텍처를 사용하면 기본적으로 거의 모든 FIB 항목을 필터링하고 수정할 수 있습니다. 다음과 같은 fwmark 및/또는 u32 분류자를 기반으로 규칙을 입력 할 수도 있습니다 (예 : 정책 라우팅 북에서 가져온 예).

    tc filter add dev eth1 parent ffff: protocol ip prio 1 u32 \
        match ip src 10.1.1.0/24 classid :1
    ip rule add fwmark 1 table 1 prio 15000 realms 3/4
    ip route add default via 192.168.1.1 table 1 src 192.168.1.254
    ip route flush cache
    
    

    규칙 테이블 항목에 문제가 발생하기 위해 수년 전에 시스템을 원래 라우팅 규칙 상태로 되돌릴 작은 bash 스 니펫을 준비했습니다.

    : ${KEEP:="local main default"}
    while read prio rule; do
         continue=0
         for keep in ${KEEP}; do
             if [ "${rule//lookup ${keep}/}" != "${rule}" ]; then
                 continue=1
             fi
         done
         if [ ${continue} -eq 0 ]; then
             ip rule del prio ${prio%%:*} ${rule//all/0/0}
         fi
    done < <(ip rule show)
    
    

    놀랍게도 10 년간의 iproute2 이후 존재하지만 여전히 소수의 사람들 만이 ifconfig 와 같은 고전적인"파손 된"도구 이상의 우주가 있다는 것을 알고있는 것 같습니다.  또는 netstat .

  • 이전 software installation - CentOS 59 문제없이 Ioncube 로더 설치
  • 다음 apache httpd - epub 파일에서 caliber opss 오류 403