노선정보

노선정보

내 가상 머신에는 IP 192.168.22.10의 인터페이스가 있고 IP 192.168.22.11의 인터페이스 별칭(하위 인터페이스)을 만들었습니다.

각 IP는 백엔드 애플리케이션 서버(Apache 역방향 프록시)로 트래픽을 보내는 포트 443에서 가상 호스트를 호스팅합니다. 이제 IP 192.168.22.10:443에 대해 구성된 가상 호스트에 액세스하려고 하면 외부에서 액세스할 수 있지만 가상 호스트가 IP 192.168.22.11:443으로 구성되어 있어 액세스할 수 없습니다.

tcpdump를 실행하면 트래픽이 192.168.22.10을 통과하는 것으로 표시됩니다.

IP 주소

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens192: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:50:56:aa:36:1d brd ff:ff:ff:ff:ff:ff
    inet 192.168.22.10/24 brd 192.168.22.255 scope global noprefixroute ens192
       valid_lft forever preferred_lft forever
    inet 192.168.22.11/24 brd 192.168.22.255 scope global secondary noprefixroute ens192
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:feaa:361d/64 scope link
       valid_lft forever preferred_lft forever
3: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default qlen 1000
    link/ether 52:54:00:12:25:ce brd ff:ff:ff:ff:ff:ff
    inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
       valid_lft forever preferred_lft forever
4: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc pfifo_fast master virbr0 state DOWN group default qlen 1000
    link/ether 52:54:00:12:25:ce brd ff:ff:ff:ff:ff:ff
5: ens224: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:50:56:aa:d2:84 brd ff:ff:ff:ff:ff:ff

노선정보

경로-n

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.22.254  0.0.0.0         UG    100    0        0 ens192
192.168.22.0    0.0.0.0         255.255.255.0   U     100    0        0 ens192
192.168.22.0    0.0.0.0         255.255.255.0   U     100    0        0 ens192
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0

IP 라우팅

default via 192.168.22.254 dev ens192 proto static metric 100
192.168.22.0/24 dev ens192 proto kernel scope link src 192.168.22.10 metric 100
192.168.22.0/24 dev ens192 proto kernel scope link src 192.168.22.11 metric 100
192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1

netstat를 확인했는데 포트 443에 192.168.22.11이 있는 것으로 나타났으므로 ssl.conf 파일에 다음 줄을 추가했습니다.

Listen 192.168.22.10:443 https 
Listen 192.168.22.11:443 https  

이제 netstat가 표시됩니다.

tcp 0 0 192.168.22.11:443 0.0.0.0:* LISTEN 117421/httpd 

하지만 트래픽은 여전히 ​​192.168.22.10을 통과합니다.

답변1

글쎄요, 저는 어떤 도움도 받지 못했지만 문제는 없었습니다. 제가 스스로 알아냈기 때문입니다. 같은 문제를 겪고 있는 다른 사람들을 위해 답변을 게시합니다.

문제는 라우팅과 관련이 있습니다.

"ip route add 172.16.5.20 via 192.168.22.254 dev ens192 src 192.168.22.11"

라우팅 테이블에 경로를 추가합니다.

│Kernel IP routing table
│Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
│0.0.0.0         192.168.22.254  0.0.0.0         UG    100    0        0 ens192
│172.16.5.20     192.168.22.254  255.255.255.255 UGH   100    0        0 ens192
│192.168.22.0    0.0.0.0         255.255.255.0   U     100    0        0 ens192
│192.168.22.0    0.0.0.0         255.255.255.0   U     100    0        0 ens192
│192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0

그러나 재부팅하거나 서비스를 다시 시작해도 지속되지 않습니다.

따라서 /etc/sysconfig/network-scripts/ifcfg-inteface_name에 다음 줄을 추가하십시오.

"172.16.5.20 via 192.168.22.254 dev ens192 src 192.168.22.11"

이제 재부팅 후에도 경로가 유지됩니다.

물론 적절한 방화벽 변경(Firewalld/Iptables)을 수행합니다.

관련 정보