WiFiインターフェイス(Sshを除く)を介してアウトバウンドパケットをルーティングするようにルーティングテーブルを変更します。

WiFiインターフェイス(Sshを除く)を介してアウトバウンドパケットをルーティングするようにルーティングテーブルを変更します。

私はリモートコンピュータを使用しており、固定IPでSSHを使用して接続しています。ワイヤレスインターフェイスを使用してインターネットをシャットダウンしますが、まだSSHと固定IPを使用して接続できるようにルーティングテーブルを編集する方法を知りたいです。

私はワイヤレスインターフェイスパスのメトリックを変更しようとしましたが、接続が失われたので、すべてをWiFiインターフェイスを介してルーティングするように変更する必要があると思いました。

私のリモートコンピュータの実際のルーティングテーブルは次のとおりです(明らかにいくつかのIPアドレスを難読化しました)。

# ip route list
default via 193.*.*.1*9 dev eth0 proto static metric 100 
default via 192.168.0.1 dev wlan3 proto static metric 600 
default via 192.168.0.1 dev wlan1 proto static metric 601 
192.168.0.0/24 dev wlan3 proto kernel scope link src 192.168.0.127 metric 600 
192.168.0.0/24 dev wlan1 proto kernel scope link src 192.168.0.143 metric 601 
193.*.*.1*8/25 dev eth0 proto kernel scope link src 193.*.*.1*7 metric 100

Route -n の出力は次のようになります。

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         193.*.*.1*9     0.0.0.0         UG    100    0        0 eth0
0.0.0.0         192.168.0.1     0.0.0.0         UG    600    0        0 wlan3
0.0.0.0         192.168.0.1     0.0.0.0         UG    601    0        0 wlan1
192.168.0.0     0.0.0.0         255.255.255.0   U     600    0        0 wlan3
192.168.0.0     0.0.0.0         255.255.255.0   U     601    0        0 wlan1
193.*.*.1*8     0.0.0.0         255.255.255.128 U     100    0        0 eth0

要約すると、SSHトラフィックはeth0インターフェイスを介してルーティングされ、残りのトラフィックはwlan3を介してルーティングされます。

ベストアンサー1

あなたの質問を正しく理解したことを確認するには、2つのWLANインターフェイスと1つのLANインターフェイスを持つローカルコンピュータを使用しています。 LAN インターフェイスの背後には、固定 IP を使用してアクセスしたい他のコンピュータがあります。他のすべてのトラフィックはWLANインターフェイスを通過する必要があります。 WLAN インターフェイスは DHCP を介してアドレスを取得します。

これが正しい場合は、defaultそのセグメントの各ルール(「固定アド​​レスからリモートサーバーに接続する」)に加えて、WLANインターフェイスの1つのルール(「ワイヤレスインターフェイスを使用してインターネットを終了する」)が必要です。 。 WLANインターフェイスのルーティングは自動的に設定でき、優先順位が異なり、2つのインターフェイスの優先順位が異なり、1つのWLANインターフェイスのみが使用されることを知っていても影響はありません。

したがって、ルーティングテーブルは次のようにする必要があります。

default via 192.168.0.1 dev wlan3 proto static metric 600 
default via 192.168.0.1 dev wlan1 proto static metric 601 
192.168.0.0/24 dev wlan3 proto kernel scope link src 192.168.0.127 metric 600 
192.168.0.0/24 dev wlan1 proto kernel scope link src 192.168.0.143 metric 601 
193.*.*.1*8/25 dev eth0 proto kernel scope link src 193.*.*.1*7 metric 100

これがデフォルトの指標であり、SSH経由でアクセスしようとしているサーバーのポート番号が193であるとします。.1*8 アドレス(話しませんでした)。それ以外の場合は、サーバーアドレスの追加ルールを追加する必要があります。

つまり、

ip route del 193.*.*.1*9 dev eth0 proto static metric 100 

(もちろん、正確なIPアドレスが必要です。)

LANインターフェイスがアドレスを取得する方法(ネットワーク管理者?)に応じて、これを自動的に実行できます。

編集する

だから写真は次のようになります。

+--------------+    +---------------------+    +-------------+               
|        eth0  |----| Some other computer |....| remote host |
| Laptop       |    +---------------------+    +-------------+
|        wlan0 |    +---------+
| Laptop wlan1 |::::| Some AP |
+--------------+    +---------+

そうですか?そうでない場合は、質問修正の購入を明確にしてください。上記の写真が役に立ちます。

パブリックIPアドレスを保護したいことは理解していますが、これは状況を評価するのが困難です。

接続するホストにsshパブリックIPアドレスがあるとします1.2.3.4。ラップトップでは、WLANのアドレス範囲192.168.0.*/24はGateway 192.168.0.1、LANのアドレス範囲192.168.1.*/24はGatewayです192.168.1.1。これはおそらくあなたの数よりも現実的です(192.168で始まるすべてはプライベートIP範囲に属し、LANセグメントにパブリックIP範囲がない可能性が高いため)。これを考えると、ルーティングテーブルはラップトップ上に似ている必要があります

default via 192.168.0.1 dev wlanX
1.2.3.4 via 19.168.1.1 dev eth0
192.168.0.0/24 dev wlanX ...
192.168.1.0/24 dev eth0 ...

他のコンピュータやSSHホストのルーティングテーブルには興味がありません。

ルートはより具体的なプレフィックスと一致するため、「1.2.3.4でトラフィックをLANゲートウェイに送信し、WLANまたはLANを介してローカルセグメントにトラフィックをWLANゲートウェイに送信します」を意味します。以下を使用してこれを確認できますip route get

$ ip route get 1.2.3.4
1.2.3.4 via 192.168.1.1 dev eth0
$ ip route get 1.2.3.5
1.2.3.5 via 192.168.0.1 dev wlanX

これを状況に合わせて調整するか、ローカル設定について詳しく説明する必要があります。提供され192.168.*.*形成されたIPアドレスは安全です10.*.*.*。これは多くの人が使用しているプラ​​イベートネットワークアドレスなので、あなたやあなたのコンピュータを識別するために使用することはできません。

おすすめ記事