WiFi 인터페이스(Ssh 제외)를 통해 아웃바운드 패킷을 라우팅하도록 라우팅 테이블을 수정합니다.

WiFi 인터페이스(Ssh 제외)를 통해 아웃바운드 패킷을 라우팅하도록 라우팅 테이블을 수정합니다.

저는 원격 컴퓨터를 사용하고 있으며 고정 IP로 SSH를 사용하여 연결하고 있습니다. 무선 인터페이스를 사용하여 인터넷을 종료하지만 여전히 SSH 및 고정 IP를 사용하여 연결할 수 있도록 라우팅 테이블을 편집하는 방법을 알고 싶습니다.

무선 인터페이스 경로의 메트릭을 변경하려고 시도했지만 연결이 끊겼기 때문에 모든 것을 WiFi 인터페이스를 통해 라우팅하도록 변경해야겠다고 생각했습니다.

내 원격 컴퓨터의 실제 라우팅 테이블은 다음과 같습니다(분명히 일부 IP 주소를 난독화했습니다).

# ip route list
default via 193.*.*.1*9 dev eth0 proto static metric 100 
default via 192.168.0.1 dev wlan3 proto static metric 600 
default via 192.168.0.1 dev wlan1 proto static metric 601 
192.168.0.0/24 dev wlan3 proto kernel scope link src 192.168.0.127 metric 600 
192.168.0.0/24 dev wlan1 proto kernel scope link src 192.168.0.143 metric 601 
193.*.*.1*8/25 dev eth0 proto kernel scope link src 193.*.*.1*7 metric 100

Route -n의 출력은 다음과 같습니다.

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         193.*.*.1*9     0.0.0.0         UG    100    0        0 eth0
0.0.0.0         192.168.0.1     0.0.0.0         UG    600    0        0 wlan3
0.0.0.0         192.168.0.1     0.0.0.0         UG    601    0        0 wlan1
192.168.0.0     0.0.0.0         255.255.255.0   U     600    0        0 wlan3
192.168.0.0     0.0.0.0         255.255.255.0   U     601    0        0 wlan1
193.*.*.1*8     0.0.0.0         255.255.255.128 U     100    0        0 eth0

요약하자면 SSH 트래픽은 eth0 인터페이스를 통해 라우팅하고 나머지 트래픽은 wlan3을 통해 라우팅하는 것입니다.

답변1

귀하의 질문을 올바르게 이해했는지 확인하려면 WLAN 인터페이스 2개와 LAN 인터페이스 1개가 있는 로컬 컴퓨터를 사용하고 있습니다. LAN 인터페이스 뒤에는 고정 IP를 사용하여 액세스하려는 다른 컴퓨터가 있습니다. 다른 모든 트래픽은 WLAN 인터페이스를 통과해야 합니다. WLAN 인터페이스는 DHCP를 통해 주소를 얻습니다.

이것이 맞다면 default해당 세그먼트에 대한 각 규칙("고정 주소에서 원격 서버에 연결") 외에도 WLAN 인터페이스 중 하나에 대한 규칙("무선 인터페이스를 사용하여 인터넷 종료")이 필요합니다. . WLAN 인터페이스의 라우팅은 자동으로 설정될 수 있으며, 우선순위가 서로 다르고 두 인터페이스의 우선순위가 서로 다르며 하나의 WLAN 인터페이스만 사용한다는 것을 알고 있으면 아무런 영향이 없습니다.

따라서 라우팅 테이블은 다음과 같아야 합니다.

default via 192.168.0.1 dev wlan3 proto static metric 600 
default via 192.168.0.1 dev wlan1 proto static metric 601 
192.168.0.0/24 dev wlan3 proto kernel scope link src 192.168.0.127 metric 600 
192.168.0.0/24 dev wlan1 proto kernel scope link src 192.168.0.143 metric 601 
193.*.*.1*8/25 dev eth0 proto kernel scope link src 193.*.*.1*7 metric 100

이것이 기본 측정항목이고 SSH를 통해 액세스하려는 서버의 포트 번호가 193이라고 가정합니다...1*8 주소(말하지 않았습니다). 그렇지 않은 경우 서버 주소에 대한 추가 규칙을 추가해야 합니다.

즉, 그냥

ip route del 193.*.*.1*9 dev eth0 proto static metric 100 

(물론 정확한 IP 주소가 필요합니다.)

LAN 인터페이스가 주소를 얻는 방법(네트워크 관리자?)에 따라 이 작업을 자동으로 수행할 수 있습니다.

편집하다

그래서 그림은 다음과 같습니다.

+--------------+    +---------------------+    +-------------+               
|        eth0  |----| Some other computer |....| remote host |
| Laptop       |    +---------------------+    +-------------+
|        wlan0 |    +---------+
| Laptop wlan1 |::::| Some AP |
+--------------+    +---------+

맞습니까? 그렇지 않은 경우 질문 수정 구매를 명확히 해주세요. 위와 같은 사진이 도움이 될 것입니다.

공용 IP 주소를 보호하고 싶다는 점은 이해하지만 이로 인해 상황을 평가하기가 어렵습니다.

연결하려는 호스트에 ssh공용 IP 주소가 있다고 가정합니다 1.2.3.4. 랩톱에서 WLAN의 주소 범위 192.168.0.*/24는 Gateway 192.168.0.1이고 LAN의 주소 범위 192.168.1.*/24는 Gateway 입니다 192.168.1.1. 이는 아마도 귀하의 숫자보다 더 현실적일 것입니다(192.168로 시작하는 모든 것은 개인 IP 범위에 속하고 LAN 세그먼트에는 공용 IP 범위가 없을 가능성이 높기 때문입니다). 이를 감안할 때 라우팅 테이블은노트북에와 비슷해야

default via 192.168.0.1 dev wlanX
1.2.3.4 via 19.168.1.1 dev eth0
192.168.0.0/24 dev wlanX ...
192.168.1.0/24 dev eth0 ...

우리는 다른 컴퓨터나 SSH 호스트의 라우팅 테이블에는 관심이 없습니다.

경로는 보다 구체적인 접두사와 일치하므로 이는 "1.2.3.4로 트래픽을 LAN 게이트웨이로 보내고 WLAN 또는 LAN을 통해 로컬 세그먼트로 트래픽을 WLAN 게이트웨이로 보냅니다"를 의미합니다. 다음을 통해 이를 확인할 수 있습니다 ip route get.

$ ip route get 1.2.3.4
1.2.3.4 via 192.168.1.1 dev eth0
$ ip route get 1.2.3.5
1.2.3.5 via 192.168.0.1 dev wlanX

이를 상황에 맞게 조정하거나 로컬 설정을 더 자세히 설명해야 합니다. 제공되고 192.168.*.*형성된 IP 주소는 안전합니다 10.*.*.*. 이는 많은 사람들이 사용하는 개인 네트워크 주소이므로 귀하 또는 귀하의 컴퓨터를 식별하는 데 사용할 수 없습니다.

관련 정보