これはDebian 6.0を使った設定です。 6. 8つの3Gモデムを使用してプロキシサーバーとロードバランサーとして機能します。
pppがダイヤルアップに接続するたびにデフォルトゲートウェイを占有しますが、これは問題ではありませんが、問題を引き起こす可能性があります。これがまともな理由は、Ubuntuでは基本的にこれを行わないことがわかったからです。デフォルトでは、ethX ゲートウェイは変更されていません。 pppオプションファイルに追加することもできましたが、replacedefaultroute
Ubuntuのiptablesの問題のために代わりにDebianを使用するようになりました。
LANの他のホストにはpingを送信できませんが、他のホストでは私にpingを送信できます。また、外部との接続が失われました。アクセスできる唯一の方法は、LAN内の他のコンピュータを介していました。そして、LAN上のすべてのホストはプロキシを使用できます。
私は次のようなファイルを追加するとe1そしてコピー
192.168.2.0/24 dev eth0 proto kernel scope link src 192.168.2.126
default via 192.168.2.3 dev eth0
基本テーブルにテーブルe1を入力し、次のコマンドを実行します。
ip rule add table e1
うまくいきますが、すべての接続がeth0インターフェースを介して流れているので、私は望むわけではありません。
外部から接続を復元し、ローカルシステムと通信するにはどうすればよいですか?ただし、LAN内のすべてのトラフィックはまだpppリンクを通過する必要があります。
root@proxy:~# iptables -L OUTPUT -t mangle -v
Chain OUTPUT (policy ACCEPT 433K packets, 217M bytes)
pkts bytes target prot opt in out source destination
433K 217M CONNMARK all -- any any anywhere anywhere CONNMARK restore
929 61011 MARK all -- any any anywhere anywhere state NEW statistic mode nth every 8 MARK set 0x1
929 61721 MARK all -- any any anywhere anywhere state NEW statistic mode nth every 8 packet 1 MARK set 0x2
929 61461 MARK all -- any any anywhere anywhere state NEW statistic mode nth every 8 packet 2 MARK set 0x3
929 61438 MARK all -- any any anywhere anywhere state NEW statistic mode nth every 8 packet 3 MARK set 0x4
929 61530 MARK all -- any any anywhere anywhere state NEW statistic mode nth every 8 packet 4 MARK set 0x5
929 61022 MARK all -- any any anywhere anywhere state NEW statistic mode nth every 8 packet 5 MARK set 0x6
929 61738 MARK all -- any any anywhere anywhere state NEW statistic mode nth every 8 packet 6 MARK set 0x7
928 61224 MARK all -- any any anywhere anywhere state NEW statistic mode nth every 8 packet 7 MARK set 0x8
433K 217M CONNMARK all -- any any anywhere anywhere CONNMARK save
root@proxy:~# iptables -L POSTROUTING -t nat -v
Chain POSTROUTING (policy ACCEPT 285 packets, 18881 bytes)
pkts bytes target prot opt in out source destination
743 49005 MASQUERADE all -- any ppp0 anywhere anywhere
705 47291 MASQUERADE all -- any ppp1 anywhere anywhere
679 45581 MASQUERADE all -- any ppp2 anywhere anywhere
679 45598 MASQUERADE all -- any ppp3 anywhere anywhere
670 45177 MASQUERADE all -- any ppp4 anywhere anywhere
638 42447 MASQUERADE all -- any ppp5 anywhere anywhere
724 48671 MASQUERADE all -- any ppp6 anywhere anywhere
679 45182 MASQUERADE all -- any ppp7 anywhere anywhere
root@proxy:~#
root@proxy:~# ip rule
0: from all lookup local
32758: from all fwmark 0x8 lookup d8
32759: from all fwmark 0x7 lookup d7
32760: from all fwmark 0x6 lookup d6
32761: from all fwmark 0x5 lookup d5
32762: from all fwmark 0x4 lookup d4
32763: from all fwmark 0x3 lookup d3
32764: from all fwmark 0x2 lookup d2
32765: from all fwmark 0x1 lookup d1
32766: from all lookup main
32767: from all lookup default
root@proxy:~# ip ro sh t d1
default via 10.64.64.64 dev ppp0
root@proxy:~# ip ro sh t d2
default via 10.64.64.65 dev ppp1
root@proxy:~# ip ro sh t d3
default via 10.64.64.66 dev ppp2
root@proxy:~# ip ro sh t d4
default via 10.64.64.67 dev ppp3
root@proxy:~# ip ro sh t d5
default via 10.64.64.68 dev ppp4
root@proxy:~# ip ro sh t d6
default via 10.64.64.69 dev ppp5
root@proxy:~# ip ro sh t d7
default via 10.64.64.70 dev ppp6
root@proxy:~# ip ro sh t d8
default via 10.64.64.71 dev ppp7
root@proxy:~# ip ro
10.64.64.67 dev ppp3 proto kernel scope link src 10.90.33.221
10.64.64.66 dev ppp2 proto kernel scope link src 10.18.11.90
10.64.64.65 dev ppp1 proto kernel scope link src 10.90.14.235
10.64.64.64 dev ppp0 proto kernel scope link src 10.18.27.226
10.64.64.71 dev ppp7 proto kernel scope link src 172.22.201.81
10.64.64.70 dev ppp6 proto kernel scope link src 10.80.131.6
10.64.64.69 dev ppp5 proto kernel scope link src 172.20.17.183
10.64.64.68 dev ppp4 proto kernel scope link src 10.80.61.34
192.168.2.0/24 dev eth0 proto kernel scope link src 192.168.2.126
default via 192.168.2.3 dev eth0
root@proxy:~#
あなたが私にいくつかのアイデアを与えることができれば非常に感謝します。
。
ベストアンサー1
- クソSSHポートをルーターに渡すと、外部からのアクセスは問題ありません。
iptablesでこのコマンドを実行した後にのみ、192.168.2.0/24ネットワーク上の他のコンピュータと通信できます。この場合は、.253(ローカルDNS)だけを会話したい(.126)。
iptables -A OUTPUT -t mangle -s 192.168.2.126 -d 192.168.2.253 -j MARK --set-mark 16
iptablesリストには、基本的にすべての新しい接続を表示し、ルーティング決定を行い、次にPOSTROUTINGチェーンを通過する必要があるといういくつかの規則があります。これで特定の基準(タグマーク16)でパケットが表示されるため、IPルールはfwmarkと一致しないため、IPルールの基本ベーステーブルに唯一のルートを見つけることができます。
192.168.2.0/24 dev eth0 proto kernel scope link src 192.168.2.126 metric 1