ICMP「エコー応答」メッセージのライフサイクルで「ipルール」テーブルを参照する必要がある場合を理解してください。

ICMP「エコー応答」メッセージのライフサイクルで「ipルール」テーブルを参照する必要がある場合を理解してください。

eth0(IPアドレス192.168.1.16)とeth2(IPアドレス10.10.10.73)の2つのインターフェースを持つコンピュータがあります。また、mainテーブル内のこのPCには、宛先アドレスがインターフェイスを172.16.1.1使用しているかどうかを示すホストパスがあります。eth0

172.16.1.110.10.10.73(インターフェイス)からICMP "Echo Request"を送信すると、送信元IPeth2を使用してICMP "Echo Response"が送信されます(RPFは無効になっています)。そのホストルーティングのため、これらはすべて期待どおりに機能します。eth0192.168.1.16

ただし、ルール番号の後にip ruleセレクタとアクションを追加し、from 10.10.10.73テーブルにインターフェイスを使用するデフォルトパスのみを含めると、ICMP「エコー応答」がインターフェイスから送信されます。lookup test0testeth2eth2

このセレクタがどのようにfrom 10.10.10.73一致するのか混乱しています。 ICMP「エコー応答」メッセージのライフサイクルでソースIP10.10.10.73マッチングはいつ発生しますか?

ベストアンサー1

~によるとLinuxを使用したポリシールーティングブック、ローカルコンピュータから外部システムに送信されたパケットは、出力チェーンを通過した後にルーティングポリシーデータベースに入り、セレクタはfrom 10.10.10.73そこのアウトバウンドエコー応答パケットと一致します。10.10.10.73172.16.1.1

パケット巡回

~からhttp://www.policyrouting.org/PolicyRoutingBook/ONLINE/CH03.web.html:

内部サービスを対象とする外部ソースパケットのパスを検討してください。これはシステムに入り、受信パケットのクリーンアップと表示フェーズPre-Route(1)によって処理されます。このステップでは、fwmark や TOS/QoS 表示、NetFilter NAT などのパケット管理タスクを適用します。その後、パケットはルートを取得するためにRPDBに入り、入力(2)チェーンにルーティングされます。入力チェーンは、ローカルシステムサービスに向けられたパケットにファイアウォール機能を提供します。

逆の場合は、前の段落で説明した応答パケットなど、外部システムに向けられた内部サービスで発生するパケットのパケットパスです。ローカルシステムをシャットダウンし、ファイアウォール機能を提供する出力(4)チェーンに入ります。その後、ルーティング処理のためにRPDBに入り、パケット変更を終了し、Post-Route(5)ステップを表示してシステムをシャットダウンします。

おすすめ記事