Articles of 路由

IPv6等价于Linux内核的多path路由工作吗?

最终目标是通过在lo接口上设置多个具有相同/ 128的服务器来获得每个分组的ipv6 udp负载均衡。 首先,试图让它与静态路由一起工作,然后开始使用Quagga或类似的软件包来探索BGP。 这必须在100%的虚拟环境中完成。 从我的search看,发行说明看起来像是在Linux Kernel 3.6中添加的。 但是我还没有能够设置这个function的成功演示。 使用ip命令,我应该可以添加多个路由到相同的IPv6子网,权重相同。 例如: ip -6 route add badd:badd:badd:1::1/128 nexthop via badd:badd:badd:2::1 nexthop via badd:badd:badd:2::2 我的服务器连接到badd:badd:badd:2 :: / 64并且可以同时达到badd:badd:badd:2 :: 1和badd:badd:badd:2 :: 2。 其他两个服务器在lo界面上都有badd:badd:1 :: 1/128。 我每次看到的情况是数据包只能通过路由表中的最后一个条目路由。 如果我用IPv4复制这个设置,我看到数据包路由通过表中的两个条目切换每隔一个数据包。 我已经尝试了多个内核3.10,4.4,4.6,但每个都收到了相同的结果。 我做错了什么,还是不支持? 谢谢!

什么阻止启用ip_forwarded的服务器被攻击者用作路由器

安装程序/问题 假设公共Internet上的服务器的IP为185.48.117.176其中/proc/sys/net/ipv4/ip_forward=1且没有iptable-rules。 什么防止攻击者是 直接或 间接(通过另一台路由器) 连接到互联网从我的服务器作为她的路由器? (我知道,没有适当的伪装设置它的无用,因为这些回收不会被路由回来,但是它仍然可以被用于UDP泛滥攻击,其中不应该有响应包。 我试过的: 我试图添加一个路由(在我的客户端/攻击者机器上) route add 0.0.0.0 gw 185.48.117.176 在我添加了“假接口ip” ip address add dev wlan0 scope link 185.48.117.176 防止SIOCADDRT: Network is unreachable错误消息。 然后,我删除了“假接口IP”,所以路线停留。 但是,我仍然无法使用服务器作为路由,因为没有包到达那里(我试图捕获ICMP包使用tcpdump)。 在docker问题上的这篇文章中 ,似乎与networking是否支持第2层交换有关。 为什么是这样? 我错过了什么?

数据包不符合POSTROUTING规则,未经编辑的接口

我正尝试从vmbr1本地networkingconfiguration路由到公共接口vmbr0 。 我的电脑在vmbr1接口上有IP 192.168.0.1 。 我configuration了以下邮政路由规则: iptables -t nat -A POSTROUTING -o vmbr0 -j MASQUERADE 作为testing,我从另一台configuration为默认网关192.168.0.1计算机上ping Google DNS服务器8.8.4.4 。 使用iptables -t nat -L -v ,我可以看到一些数据包正在打到filter,但是通过增加的速度,很明显正确的数据包没有。 Chain POSTROUTING (policy ACCEPT 5 packets, 300 bytes) pkts bytes target prot opt in out source destination 24 8358 MASQUERADE all — any vmbr0 anywhere anywhere 从tcpdump -i vmbr0 ,我可以看到数据包正在离开未经编辑的接口。 […]

configurationPF在路由域之间路由

我有一个作为路由器/防火墙运行的OpenBSD 6.0框。 它有三个物理networking连接和一个GRE隧道: em0:Internet(路由域0) em1:内部LAN专用IP(路由域0) em2:服务器networking公共IP(路由域2) gre0:提供连接到em2的通道(路由域2) 互联网和专用局域网是NAT的标准。 GRE隧道通过Internet连接(路由域0)进入,但隧道通信在路由域2中.EM2上的IP范围有一条通过GRE隧道回到Internet的路由。 当我从我的局域网中的一台服务器上下载文件时,它通过互联网出去,然后通过隧道,然后到达em2。 这实际上工作得很好,但是考虑到服务器距离我只有几英尺,而且我的内部链接比通过互联网要快得多,所以我希望路由器能够简单地在内部处理它。 我已经尝试了一些不同的教程(他们是PF的老版本),以及平淡的摆弄,但我没有太多的运气。 所以问题是,如何configurationPF,以便在路由域之间跳转,并且不需要通过Internet来访问本地连接的设备? 任何人都可以把我引向正确的方向吗?

在局域网中的第二个路由器上的OpenVPN服务器

我有两台OpenWRT路由器,第二台有OpenVPN服务器。 从互联网的方式是:从ISP的路由器 – >与OpenWRT的Linksys – >与OpenWRT和OpenVPN服务器的TP-Link。 所有路由器都在一个局域网内(192.168.0.1 ISP – > 192.168.0.3 Linksys – > 192.168.0.2 TP-Link)。 来自ISP的路由器将DMZ设置为Linksys。 所有这些我都无法连接到TP-Link上的服务器。 在我添加Linksys之前,我有端口从ISP路由器转发到TP-Link,然后它的工作。 我知道redirect端口现在没有任何意义,因为有一个子网,所以我必须使用iptables和DNAT / SNAT来做到这一点。 我试过一些条目,但我可能太愚蠢,使其工作:) 所以主要的问题是:如何将数据包从Linksysredirect到TP-Link,以便他们可以访问OpenVPN服务器?

静态路由 – 通过1个服务器的多个子网

我想build立一个静态路由到一个单独的子网,路由通过一个VPN。 Debian Linux。 机器A:vpn IP 10.1.1.10 – >机器b(服务器)ip 10.1.1.2 机器B:3个networking接口:eth0 LAN1(172.xxx),tun / tap VPN(10.1.1.2),eth1 LAN2(10.42.0.x)。 机器c:10.42.0.10(示例) Eth1是一个共享连接,允许10.42.0子网上的所有内容通过iptables转发数据包和NAT到eth0访问172.x子网。 很好用。 我希望VPNnetworking上的机器A能够访问10.42.0.x子网。 基本上是一条到10.42.0.xx的静态路由,通过10.1.1.2 VPNnetworking上的一台机器路由10.1.1.2。

Linux下NIC的“符号链接”?

目前在我的Linux服务器上,我启用了桥接,以便我可以在桥接模式下使用OpenVPN。 很好用。 eth0连接到局域网; tun0是OpenVPN网关; 这些桥接到一个新的接口br0。 相同的服务器也作为一个防火墙/路由器(eth1是互联网网关),并承载一个httpd和其他几个守护进程。 因此,我不得不重新configuration其中的一些来侦听br0而不是eth0。 事情是,我想在不使用OpenVPN的时候dynamic地拆掉这个网桥,并把它留在原来的路上,eth0是通往局域网的网关。 基本上我想要做的是创造一个“符号链接”,在任何活动在给定的时刻。 像“lan0”可以“指向”br0或eth0。 我听说过IP别名,但它是一种在网卡上启用多个IP的方法,这不是我想要做的。 任何人都指向正确的方向? 或者,如果存在性能损失,即使不使用它,可以忽略不计,我不应该打扰吗?

公共stream量超过1个网卡,私有stream量使用另一个网卡

目前我们有一台带有2个网卡的Windows XP电脑。 我们希望所有专用于私有IP地址的stream量进出NIC(10.1.1.20)和所有公共stream量进出NIC(173.xxx) 我们的configuration: 我们不需要以任何方式连接2个NIC。 (我们不是试图把这台机器用作路由器) 我们需要做什么? 谢谢!!

Cisco ASA 5505站点到站点IPSEC VPN不会从多个LAN路由

我在两台ASA 5505之间build立了一个标准站点到站点VPN(使用ASDM中的向导),并使VPN在直接连接的LAN上站点A和站点B之间的通信正常工作。 但是这个VPN实际上是用于源自局域网子网的数据,这些子网距离直接连接的局域网一跳。 所以实际上有另一个路由器连接到每个ASA(LAN侧),然后路由到两个完全不同的LAN范围,客户端和服务器驻留在那里。 目前,任何到达ASA的stream量都不是直接连接到局域网,而是直接发送到默认网关,而不是通过VPN。 我已经尝试将附加的子网添加到VPN上的“受保护的networking”,但是没有任何效果。 我也尝试添加一个静态路由到每个ASA尝试将stream量指向另一端,但是这再次没有奏效。 这是一个网站的configuration。 这适用于完美的192.168.144.x子网的stream量。 我需要的是能够将stream量从10.1.0.0/24路由到10.2.0.0/24例如。 ASA Version 8.0(3) ! hostname Site1 enable password **** encrypted names name 192.168.144.4 Site2 ! interface Vlan1 nameif inside security-level 100 ip address 192.168.144.2 255.255.255.252 ! interface Vlan2 nameif outside security-level 0 ip address 10.78.254.70 255.255.255.252 (this is a private WAN circuit) ! interface Ethernet0/0 […]

iptables预路由redirect以太网上的源IP地址

互联网上有两个ip地址在同一台机器上redirect。 在这台机器上,一个Debian在OpenVZ上运行。 我可以设置iptables规则来redirect所有http请求到Debian。 iptables prerouting -d ip_address_2 DNAT –to ip_address_local_1 +————–+ | | | V | 10.10.101.5 I| +——+ +———-+ N|ip_address_1 | |—–|Debian1 VE|– Apache's log T|—————–|OpenVZ| +———-+ [client ip_address_1] E| | | | R|ip_address_2 | | | N|————–+ | | E| +——+ T| iptables的规则: iptables -t nat -A PREROUTING -p tcp -i eth0 -d […]