久久1024I污污网站免费I77一区二区I四虎精品99I亚洲一二区精品I老狼无码I簧片网站视频I成人av在线播放网站I在线a亚洲视频播放在线观看

路由器

當前位置:首頁>IT運維>路由器
全部 17 路由器 17

重定向網(wǎng)關

時間:2025-03-24   訪問量:1800

示例:將默認網(wǎng)關重定向到 VPN 上的主機
可以讓一個節(jié)點將其所有網(wǎng)絡流量轉發(fā)到 VPN 上的主機,從而有效地使用此 VPN 主機作為默認網(wǎng)關。在 OpenVPN 中,有一個 --redirect-gateway為客戶端執(zhí)行此操作的選項。使用 tinc,沒有這樣的選項,但可以使用 host-up 和 host-down 腳本復制此行為。首先解釋重定向默認網(wǎng)關背后的理論,然后是示例腳本。

示例:將默認網(wǎng)關重定向到 VPN 上的主機
理論
腳本
進一步配置
路由器與交換機模式
理論
通常,路由表中有兩個條目。一個是本地網(wǎng)絡的路由,它告訴內(nèi)核哪些 IP 地址可直接訪問。第二個是“默認網(wǎng)關”,它告訴內(nèi)核,為了到達互聯(lián)網(wǎng)的其余部分,流量應發(fā)送到本地網(wǎng)絡的網(wǎng)關。通常網(wǎng)關是路由器或防火墻設備,其 IPv4 地址通常以 結尾.1。Linux 上的示例輸出route -n:

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
這里,LAN 的 IPv4 地址范圍為 192.168.1.0/24,網(wǎng)關為 192.168.1.1。假設我們有一個地址范圍為 172.16.0.0/16 的 VPN,其中存在一個地址為 172.16.1.1 的服務器。如果我們有一個 VPN 連接,并且客戶端想要用指向 172.16.1.1 的默認路由替換標準默認路由,那么就會出現(xiàn)問題:內(nèi)核不再知道如何將封裝的 VPN 數(shù)據(jù)包發(fā)送到服務器。因此,我們需要為 VPN 服務器的真實 IP 地址的流量添加例外。假設其真實地址為 192.0.32.10,則路由表應變?yōu)椋?br/>
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
172.16.1.1      0.0.0.0         255.255.255.255 UH    0      0        0 vpn
192.0.32.10     192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
0.0.0.0         172.16.1.1      0.0.0.0         UG    0      0        0 vpn
這將確保本地 LAN 可達、VPN 服務器的真實 IP 地址可通過原始網(wǎng)關可達、VPN 服務器的 VPN IP 地址可通過 VPN 接口可達,并且所有其他流量都通過 VPN 上的服務器進行。

最好不要刪除原始默認網(wǎng)關路由,因為有人可能會終止該tincd進程,這樣它就沒有機會恢復原始路由。相反,我們使用一個技巧,即添加兩個 /1 路由而不是一個 /0 路由:

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
172.16.1.1      0.0.0.0         255.255.255.255 UH    0      0        0 vpn
192.0.32.10     192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
128.0.0.0       172.16.1.1      128.0.0.0       UG    0      0        0 vpn
0.0.0.0         172.16.1.1      128.0.0.0       UG    0      0        0 vpn
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
由于兩個 /1 覆蓋所有可能的地址,因此當存在兩個 /1 路由時,永遠不會使用真正的默認路由。

腳本
假設我們有兩個節(jié)點,分別稱為client和 server,網(wǎng)絡名稱為myvpn。此外,我們假設服務器已正確配置為在 VPN 和 Internet 之間為將其用作默認網(wǎng)關的客戶端執(zhí)行路由或偽裝。然后,客戶端上只需要兩個腳本。以下腳本是 Linux 專用的:

/etc/tinc/myvpn/hosts/server-up:

#!/bin/sh
VPN_GATEWAY=172.16.1.1
ORIGINAL_GATEWAY=`ip route show | grep ^default | cut -d ' ' -f 2-5`

ip route add $REMOTEADDRESS $ORIGINAL_GATEWAY
ip route add $VPN_GATEWAY dev $INTERFACE
ip route add 0.0.0.0/1 via $VPN_GATEWAY dev $INTERFACE
ip route add 128.0.0.0/1 via $VPN_GATEWAY dev $INTERFACE
/etc/tinc/myvpn/hosts/server-down:

#!/bin/sh
ORIGINAL_GATEWAY=`ip route show | grep ^default | cut -d ' ' -f 2-5`

ip route del $REMOTEADDRESS $ORIGINAL_GATEWAY
ip route del $VPN_GATEWAY dev $INTERFACE
ip route del 0.0.0.0/1 dev $INTERFACE
ip route del 128.0.0.0/1 dev $INTERFACE
這些腳本使用 iproute2 命令,因為它們更易于使用。VPN_GATEWAY必須手動填寫變量。ORIGINAL_GATEWAY變量從原始默認路由復制相關信息,以創(chuàng)建到 VPN 服務器的例外路由。

進一步配置
還必須確保 tinc 守護進程知道將所有數(shù)據(jù)包發(fā)送到哪個節(jié)點。確保以下行位于 /etc/tinc/myvpn/hosts/server:

Subnet = 0.0.0.0/0
確保服務器上設置了偽裝或其他形式的路由。不要忘記允許轉發(fā)數(shù)據(jù)包;檢查防火墻設置,并確保內(nèi)核中啟用了轉發(fā):

echo 1 >/proc/sys/net/ipv4/ip_forward
您還可以設置端口轉發(fā)或代理,以便能夠從 Internet 的其余部分連接到客戶端上運行的服務。

路由器與交換機模式
上述示例適用于路由器和交換機模式。然而,在路由器模式下,實際上沒有網(wǎng)關路由。在該模式下,tinc-up 腳本中的以下四行:

VPN_GATEWAY=...

ip route add $VPN_GATEWAY dev $INTERFACE
ip route add 0.0.0.0/1 via $VPN_GATEWAY dev $INTERFACE
ip route add 128.0.0.0/1 via $VPN_GATEWAY dev $INTERFACE
可以用下面兩行替換,沒有任何問題:

ip route add 0.0.0.0/1 dev $INTERFACE
ip route add 128.0.0.0/1 dev $INTERFACE


上一篇:代理 ARP 作為橋接的替代方案

下一篇:簡單橋接與 DHCP 客戶端

發(fā)表評論:

評論記錄:

未查詢到任何數(shù)據(jù)!

在線咨詢

點擊這里給我發(fā)消息 售前咨詢專員

點擊這里給我發(fā)消息 售后服務專員

在線咨詢

免費通話

24小時免費咨詢

請輸入您的聯(lián)系電話,座機請加區(qū)號

免費通話

微信掃一掃

微信聯(lián)系
返回頂部
主站蜘蛛池模板: 国产成人精品午夜在线播放 | 亚洲黄色免费电影 | 天天干天天操 | 手机av看片 | 性色av免费观看 | 免费成人黄色 | 亚洲激情综合 | 日韩午夜大片 | 婷婷在线播放 | 亚洲综合小说电影qvod | 91在线精品一区二区 | 久久永久免费视频 | 狠狠艹夜夜干 | 婷婷狠狠操 | 欧美日一级片 | 91久久久久久久一区二区 | 精品国偷自产在线 | 久久有精品 | 在线99| 亚洲综合小说电影qvod | 色天天综合久久久久综合片 | 国产一级性生活 | 黄色三几片 | 欧美日韩一区二区三区不卡 | 亚洲精品乱码久久久久久蜜桃91 | 亚洲精品乱码久久久久久高潮 | 少妇搡bbbb搡bbb搡69 | 亚洲精品av在线 | 免费毛片一区二区三区久久久 | 久久爱综合 | 久色网| 色吧久久| 综合伊人av | 国产精品原创在线 | 香蕉视频久久久 | 九九色视频 | 久草视频中文在线 | 在线观看视频一区二区 | 国产一区二区三区高清播放 | 高清一区二区 | av一级在线观看 | 久久免费国产视频 | 黄色在线观看免费 | 国产成人精品一区二区三区在线 | 日本在线观看中文字幕无线观看 | 久久av免费观看 | 中文字幕精品www乱入免费视频 | 天天色天天 | 五月婷婷丁香在线观看 | 国产中文字幕在线看 | 色视频网站免费观看 | 一区二区三区免费在线观看视频 | av高清不卡| 91福利视频一区 | 欧美va天堂va视频va在线 | 丁香视频在线观看 | 在线黄频| 久久精品一区二区三区视频 | 天天射天天干天天操 | 久久国产色 | 日韩精品最新在线观看 | 98超碰在线 | 九九热精 | 亚洲国产欧美在线人成大黄瓜 | 色狠狠综合天天综合综合 | 国产精品理论片在线观看 | 成人avav| 在线看中文字幕 | 成年人在线观看 | 婷婷草 | 国产日韩视频在线播放 | 成年人视频在线观看免费 | 国产一在线精品一区在线观看 | 美女视频免费一区二区 | 欧洲精品码一区二区三区免费看 | 伊人天堂av| 在线 视频 一区二区 | 91av在线不卡| 久草在线久 | 国产一区二区三区黄 | 中文字幕在线不卡国产视频 | 国产理论一区二区三区 | 午夜精品久久久久久久爽 | 丁香电影小说免费视频观看 | 色婷婷骚婷婷 | av免费网页 | 久久激情网站 | 天天玩天天操天天射 | 97夜夜澡人人双人人人喊 | 日韩婷婷 | 狠狠网| 一区二区在线不卡 | 91亚洲精品久久久蜜桃借种 | 日日爱网站 | 97人人澡人人爽人人模亚洲 | a在线观看视频 | 丁香花中文字幕 | 99精品电影 | 五月天丁香综合 |