ip route / ip rule /iptables 配置策略路由

Linux 使用 ip route , ip rule , iptables 配置策略路由

要求192.168.0.100以內的使用 10.0.0.1 網關上網,其他IP使用 20.0.0.1 上網。

首先要在網關服務器上添加一個默認路由,當然這個指向是絕大多數的IP的出口網關。

ip route add default gw 20.0.0.1

之后通過 ip route 添加一個路由表

ip route add table 3 via 10.0.0.1 dev ethX (ethx是10.0.0.1所在的網卡,3 是路由表的編號)

之后添加 ip rule 規則

ip rule add fwmark 3  table 3 (fwmark 3是標記,table 3 是路由表3 上邊。 意思就是凡事標記了 3 的數據使用table3 路由表)

之后使用iptables給相應的數據打上標記

iptables -A PREROUTING -t mangle -i eth0 -s 192.168.0.1 -192.168.0.100 -j MARK --set-mark 3

因為mangle的處理是優先于 nat 和fiter表的,所以相依數據包到達之后先打上標記,之后在通過ip rule規則,對應的數據包使用相應的路由表進行路由,最后讀取路由表信息,將數據包送出網關。

ip rule:

進行路由時,根據路由規則來進行匹配,按優先級(pref)從低到高匹配,直到找到合適的規則.所以在應用中配置默認路由是必要的

路由規則的添加

ip rule add from 192.168.1.10/32 table 1 pref 100

如果pref值不指定,則將在已有規則最小序號前插入

PS: 創建完路由規則若需立即生效須執行

ip route flush cacheFrom -- 源地址To -- 目的地址(這里是選擇規則時使用,查找路由表時也使用)Tos -- IP包頭的TOS(type of sevice)域Linux高級路由-Dev -- 物理接口Fwmark -- iptables標簽采取的動作除了指定路由表外,還可以指定下面的動作:Table 指明所使用的表Nat 透明網關Prohibit 丟棄該包,并發送 COMM.ADM.PROHIITED的ICMP信息 Reject 單純丟棄該包Unreachable丟棄該包, 并發送 NET UNREACHABLE的ICMP信息Usage: ip rule [ list | add | del ]SELECTOR ACTIONSELECTOR := [ from PREFIX ] [ toPREFIX ] [ tos TOS ][ dev STRING ] [ pref NUMBER ]ACTION := [ table TABLE_ID ] [ natADDRESS ][ prohibit | reject | unreachable ][ flowid CLASSID ]TABLE_ID := [ local | main | default| new | NUMBER ]

詳解看http://blog.csdn.net/scdxmoe/article/details/38661457

linux策略路由,路由策略(高級路由設置,多出口)

FROM http://rfyiamcool.blog.51cto.com/1030776/768562

功能說明:

由Linux實現流量分割,

1, 到202.96.209.133的數據從Linux路由器的eth2到路由器A,再到202.96.209.133。
2, 到Internet其他地方的數據從Linux路由器的eth1到路由器B,再到Internet。

實現方法:

打開Linux的路由功能:

echo 1 >/proc/sys/net/ipv4/ip_forward

首先添加一條規則,指定從172.16.16.2來的數據查找路由表5:

ip ru add from 172.16.16.2 lookup 5

1,實現第一個功能

(1),在路由表5中添加一條路由,到202.96.209.133的數據經過192.168.1.1:

# ip ro add 202.96.209.133 via 192.168.1.1 table 5

(2),這樣就完成了路由的設置,因為172.16.16.2是私有地址,所以在Linux路由器的出口eth2處應該對其進行NAT的設置,如下:

# iptables -t nat -A POSTROUTING -s 172.16.16.2 -d 202.96.209.133 -j SNAT --to 192.168.1.3

(3),刷新路由緩存:

# ip ro flush cache

2, 實現第二個功能(在第一個的基礎上)

(1),在路由表5中添加默認路由:

# ip ro add default via 10.10.10.2 table 5

(2),在Linux路由器的出口eth1處進行NAT設置:

# iptables -t nat -A POSTROUTING -s 172.16.16.2 -j SNAT --to 10.10.10.1

(3),刷新路由緩存:

# ip ro flush cache

注意:如果路由緩存不刷新的話,路由命令不能馬上生效!

腳本如下:

#!/bin/sh  
echo 1 >/proc/sys/net/ipv4/ip_forward  
ip ru add from 172.16.16.2 lookup 5  
ip ro add 202.96.209.133 via 192.168.1.1 table 5  
iptables -t nat -A POSTROUTING -s 172.16.16.2 -d 202.96.209.133 -j SNAT --to 192.168.1.3  
ip ro add default via 10.10.10.2 table 5  
iptables -t nat -A POSTROUTING -s 172.16.16.2 -j SNAT --to 10.10.10.1  
ip ro flush cache  

你也可以將上面腳本中的幾行iptables命令合為一行如下:

#iptables -t nat -A POSTROUTING -s 172.16.16.2 -j MASQUERADE

那么腳本如下:

#!/bin/sh
echo 1 >/proc/sys/net/ipv4/ip_forward
ip ru add from 172.16.16.2 lookup 5
ip ro add 202.96.209.133 via 192.168.1.1 table 5
ip ro add default via 10.10.10.2 table 5
iptables -t nat -A POSTROUTING -s 172.16.16.2 -j MASQUERADE
ip ro flush cache

可以使用tracert命令進行測試。不同點在于路由的第二跳,到202.96.209.133時,第二跳為:192.168.1.1,到其他地方時第二跳為:10.10.10.2。

注意:linux路由器是不能上網的,因為沒有為他自己指定專門的路由或默認路由。為Linux路由器指定路由的命令如下:

ip ro add default via 192.168.1.1
ip ro flush cache

文章2:

實驗名稱:Linux下實現基于源地址的策略路由
操作系統:RedHat 7.2
所使用的內核:2.4.18
必須的模塊: iproute2,iptables

功能描述:首先你必須明白策略路由和路由策略是兩個不同的概念,策略路由是根據IP包中的源地址,端口號等來實現的;而路由策略可以理解為路由表中的一系列路由動作。

普通的路由是根據IP包中的目的地址來判斷的,如:如果數據包是到http://linux.networksbase.com的,那么發送到網關192.168.1.1,如果到其他地方發送到192.168.2.1。
但很多時候我們需要對數據包的源地址也要作出判斷,如:網絡中有幾條出口線路,那么優先權高的人走速率快的鏈路,其他人走速率慢的鏈路,這個時候就需要策略路由。

描述:實驗中有兩個局域網:LAN 1和LAN 2,我們要實現如下功能:

1,LAN 1中的192.168.2.25和192.168.2.128從路由器A上網;
2,LAN 1中的其他用戶從路由器B上網;
3,LAN 2中的所有用戶從路由器A上網

實現:

首先你要打開Linux服務器的路由功能,命令如下:

echo 1> /proc/sys/net/ipv4/ip_forward

然后設置LAN 1和LAN 2的IP偽裝:

iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 172.16.3.0/24 -j MASQUERADE

1,設置192.168.2.25和192.168.2.128的路由:

ip rule add from 192.168.2.25 lookup 5
ip rule add from 192.168.2.128 lookup 5

這兩句話的意思是將來自192.168.2.25和192.168.2.128的數據查找路由表5

ip route add default via 192.168.0.1 table 5

定義路由表5的路由策略。

2,設置LAN 1中其他用戶的路由:

ip rule add from 192.168.2.0/24 lookup 6

這句話的意思是讓來自192.168.2.0的數據查找路由表6

ip route add default via 192.168.1.1 table 6

定義路由表6的路由策略。

3,設置LAN 2的路由:

ip rule add from 172.16.3.0/24 lookup 6

這句話的意思是讓來自LAN 2的數據查找路由表6

ip route add default via 192.168.1.1 table 6(這條命令上面已經用過了!)

4,刷新路由:

ip route flush cache

5,腳本如下:

#!/bin/sh  
echo 1> /proc/sys/net/ipv4/ip_forward  
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE  
iptables -t nat -A POSTROUTING -s 172.16.3.0/24 -j MASQUERADE  
ip rule add from 192.168.2.25 lookup 5  
ip rule add from 192.168.2.128 lookup 5  
ip route add default via 192.168.0.1 table 5  
ip rule add from 192.168.2.0/24 lookup 6  
ip rule add from 172.16.3.0/24 lookup 6  
ip route add default via 192.168.1.1 table 6  
ip route flush cache  

6,更明顯一些,我們可以將上面腳本中的iptables命令行替換為下面的行

iptables -t nat -A POSTROUTING -s 192.168.2.25/24 -j SNAT --to 192.168.0.51
iptables -t nat -A POSTROUTING -s 192.168.2.128/24 -j SNAT --to 192.168.0.51
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j SNAT --to 192.168.1.51
iptables -t nat -A POSTROUTING -s 172.16.3.0/24 -j SNAT --to 192.168.0.51

那么新腳本如下:

#!/bin/sh  
echo 1> /proc/sys/net/ipv4/ip_forward  
iptables -t nat -A POSTROUTING -s 192.168.2.25/24 -j SNAT --to 192.168.0.51  
iptables -t nat -A POSTROUTING -s 192.168.2.128/24 -j SNAT --to 192.168.0.51  
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j SNAT --to 192.168.1.51  
iptables -t nat -A POSTROUTING -s 172.16.3.0/24 -j SNAT --to 192.168.0.51  
ip rule add from 192.168.2.25 lookup 5  
ip rule add from 192.168.2.128 lookup 5  
ip route add default via 192.168.0.1 table 5  
ip rule add from 192.168.2.0/24 lookup 6  
ip rule add from 172.16.3.0/24 lookup 6  
ip route add default via 192.168.1.1 table 6  
ip route flush cache 



?

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/384928.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/384928.shtml
英文地址,請注明出處:http://en.pswp.cn/news/384928.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

iptables:tproxy做透明代理

什么是透明代理 客戶端向真實服務器發起連接,代理機冒充服務器與客戶端建立連接,并以客戶端ip與真實服務器建立連接進行代理轉發。因此對于客戶端與服務器來說,代理機都是透明的。 如何建立透明代理 本地socket捕獲數據包 nat方式 iptables…

編譯參數(-D)

程序中可以使用#ifdef來控制輸出信息 #include<stdio.h> #define DEBUGint main() {int a 10;int b 20;int sum a b; #ifdef DEBUGprintf("%d %d %d\n",a,b,sum); #endifreturn 0; } 這樣在有宏定義DEBGU的時候就會有信息輸出 如果注銷掉宏定義就不會有輸…

libpcap講解與API接口函數講解

ibpcap&#xff08;Packet Capture Library&#xff09;&#xff0c;即數據包捕獲函數庫&#xff0c;是Unix/Linux平臺下的網絡數據包捕獲函數庫。它是一個獨立于系統的用戶層包捕獲的API接口&#xff0c;為底層網絡監測提供了一個可移植的框架。 一、libpcap工作原理 libpcap…

Linux常用命令(三)

man 查看幫助文檔 alias ls : 查看命令是否被封裝 echo &#xff1a; 顯示字符串到屏幕終端 echo $PATH : 將環境變量打印出來 poweroff&#xff1a;關機 rebot&#xff1a;重啟 需要管理員權限 vim是從vi發展過來的文本編輯器 命令模式&#xff1a;打開文件之后默認進入命令模…

淺談iptables防SYN Flood攻擊和CC攻擊

何為syn flood攻擊&#xff1a; SYN Flood是一種廣為人知的DoS&#xff08;拒絕服務攻擊&#xff09;是DDoS&#xff08;分布式拒絕服務攻擊&#xff09;的方式之一&#xff0c;這是一種利用TCP協議缺陷&#xff0c;發送大量偽造的TCP連接請求&#xff0c;從而使得被攻擊方資源…

Linux之靜態庫

命名規則&#xff1a; lib 庫的名字 .a 制作步驟 生成對應.o文件 .c .o 將生成的.o文件打包 ar rcs 靜態庫的名字&#xff08;libMytest.a&#xff09; 生成的所有的.o 發布和使用靜態庫&#xff1a; 1&#xff09; 發布靜態 2&#xff09; 頭文件 文件如下圖所示&…

iptables詳解和練習

防火墻&#xff0c;其實說白了講&#xff0c;就是用于實現Linux下訪問控制的功能的&#xff0c;它分為硬件的或者軟件的防火墻兩種。無論是在哪個網絡中&#xff0c;防火墻工作的地方一定是在網絡的邊緣。而我們的任務就是需要去定義到底防火墻如何工作&#xff0c;這就是防火墻…

Linux之動態庫

命令規則 lib 名字 .so 制作步驟 1&#xff09;生成與位置無關的代碼&#xff08;生成與位置無關的代碼&#xff09; 2&#xff09;將.o打包成共享庫&#xff08;動態庫&#xff09; 發布和使用共享庫 動態庫運行原理&#xff1a; 生成動態庫&#xff1a; gcc -fPIC -c *.c -…

linux下源碼安裝vsftpd-3.0.2

1&#xff09;在http://vsftpd.beasts.org/網站中查找并下載 vsftpd-3.0.2.tar.gz源碼包 2)如果自己的機器上安裝有yum可以用yum grouplist | less指令查看以下開發環境&#xff0c;當然這一步不做也行 3&#xff09;拆解源碼包 4&#xff09;查看源碼包 5&#xff09;編輯…

Linux之GDB調試命令

gdb啟動 gdb 程序名 l 查看源代碼&#xff08;默認顯示十行&#xff09; l 文件名&#xff1a;行數 l 文件名&#xff1a;函數名 添加斷點 break 行數 &#xff08;b 也行&#xff09; b 15 if i 15 條件斷點 i b 查看斷點信息 start 程序執行一步 n 單步調試 s 單步&#xf…

Gdb 調試core文件詳解

一&#xff0c;什么是coredump 我們經常聽到大家說到程序core掉了&#xff0c;需要定位解決&#xff0c;這里說的大部分是指對應程序由于各種異常或者bug導致在運行過程中異常退出或者中止&#xff0c;并且在滿足一定條件下&#xff08;這里為什么說需要滿足一定的條件呢&#…

Linux之GDB命令(二)

gdb命令&#xff1a; 前提條件&#xff1a;可執行文件必須包含調試信息 gcc -ggdb 文件名 –啟動gdb調試查看代碼命令 當前文件&#xff1a; list 行號&#xff08;函數名&#xff09; 指定文件&#xff1a; list 文件名&#xff1a;行號&#xff08;函數名&#x…

Windows下編譯openssl庫

1、概述 OpenSSL是一個開放源代碼的軟件庫包&#xff0c;它實現了 SSL&#xff08;Secure SocketLayer&#xff09;和 TLS&#xff08;Transport Layer Security&#xff09;協議&#xff0c;所以應用程序可以使用這個包來進行安全通信&#xff0c;避免竊聽&#xff0c;同時確…

Makefile規則介紹

Makefile 一個規則 三要素&#xff1a;目標&#xff0c;依賴&#xff0c;命令 目標&#xff1a;依賴命令 1、第一條規則是用來生成終極目標的規則 如果規則中的依賴不存在&#xff0c;向下尋找其他的規則 更新機制&#xff1a;比較的是目標文件和依賴文件的時間 兩個函…

windows環境下C語言socket編程

最近由于實驗需要&#xff0c;要求寫一個c程序與java程序通信的軟件&#xff0c;為了測試首先寫了一個windows環境下c語言的socket&#xff08;tcp&#xff09;通信程序。 首先socket通信的步驟&#xff1a; 圖一 socket通信步驟&#xff08;轉載) 圖二 三次握手協議&…

進程控制塊(PCB)

進程控制塊PCB 我們知道&#xff0c;每個進程在內核中都有一個進程控制塊&#xff08;PCB&#xff09;來維護進程相關的信息&#xff0c;Linux內核的進程控制塊是task_struct結構體。 /usr/src/linux-headers-3.16.0-30/include/linux/sched.h文件中可以查看struct task_struct…

網絡層攻擊防御

網絡層攻擊防御 網絡層攻擊防御主要分為以下三類&#xff1a; TCP類報文攻擊防御 UDP類報文攻擊防御 ICMP類報文攻擊防御 TCP類報文攻擊防御 TCP正常的交互過程&#xff1a; 圖&#xff1a;TCP正常交互過程 在TCP/IP協議中&#xff0c;TCP協議提供可靠的連接服務&#xff0c…

Linux之環境變量

常見環境變量 按照慣例&#xff0c;環境變量字符串都是namevalue這樣的形式&#xff0c;大多數name由大寫字母加下劃線組成&#xff0c;一般把name的部分叫做環境變量&#xff0c;value的部分則是環境變量的值。環境變量定義了進程的運行環境&#xff0c;一些比較重要的環境變量…

環境變量操作函數

getenv獲取環境變量值的函數&#xff1b; setenv改變或者添加環境變量函數&#xff1b; unsetenv 取消環境變量&#xff1b; &#xff08;可以在終端上man 函數名來獲取詳細的函數信息&#xff09; #include<stdio.h> #include<stdlib.h> #include<string.h>…

Makefile(三)

在平時使用中&#xff0c;可以使用以下的makefile來編譯單獨的代碼 src $(wildcard *.c) obj $(patsubst %.c, %.o, $(src))CC gcc CFLAGS -Wall -gall:$(target)$(target):%:%.c$(CC) $< -o $ $(CFLAGS).PHONY: clean all clean:-rm -rf $(target) 使用方法就是make 后…