বাহ্যিক ইন্টারফেসে স্থানীয় আইপি ট্র্যাফিককে বাধ্য করুন


30

আমার কাছে বেশ কয়েকটি ইন্টারফেস সহ একটি মেশিন রয়েছে যা আমি চাই হিসাবে কনফিগার করতে পারি, উদাহরণস্বরূপ:

  • এথ 1: 192.168.1.1
  • eth2: 192.168.2.2

আমি এই স্থানীয় ঠিকানাগুলির মধ্যে একটিতে পাঠানো সমস্ত ট্র্যাফিক অন্য ইন্টারফেসের মাধ্যমে ফরোয়ার্ড করতে চাই। উদাহরণস্বরূপ, 192.168.1.1 এ আইপিআরফ, এফটিপি, HT সার্ভারের সমস্ত অনুরোধগুলি কেবল অভ্যন্তরীণভাবে রুট করা উচিত নয়, তবে এটিথ 2 এর মাধ্যমে ফরোয়ার্ড করা উচিত (এবং বাহ্যিক নেটওয়ার্ক প্যাকেটটি এথ 1 এ পুনরায় রাউটিংয়ের যত্ন নেবে)।

আমি চেষ্টা করেছি এবং কয়েকটি কমান্ড, যেমন iptables, ip রুট, ইত্যাদির দিকে চেয়েছিলাম ... তবে কিছুই কার্যকর হয়নি।

আমি যে নিকটতম আচরণটি পেতে পারি তা দিয়ে করা হয়েছিল:

ip route change to 192.168.1.1/24 dev eth2

যা সমস্ত 192.168.1.x এথ 2 তে প্রেরণ করে, 192.168.1.1 ব্যতীত যা এখনও অভ্যন্তরীণভাবে রুটে রয়েছে। আমি কি তখন ইথ 1-তে সমস্ত ট্র্যাফিকের জাল 192.168.1.2 এর জন্য ন্যাট ফরওয়ার্ডিং করতে পারি, যা অভ্যন্তরীণভাবে 192.168.1.1 এ প্রত্যাবর্তিত হয়েছিল? আমি আসলে ইপিটেবলের সাথে লড়াই করছি, তবে এটি আমার পক্ষে খুব শক্ত।

এই সেটআপটির লক্ষ্য হ'ল দুটি পিসি ব্যবহার না করেই ইন্টারফেস ড্রাইভার পরীক্ষা করা।

আমি লিনাক্স ব্যবহার করছি, তবে আপনি যদি উইন্ডোজের সাহায্যে এটি করতে জানেন তবে আমি এটি কিনব!

সম্পাদনা:

বাহ্যিক নেটওয়ার্কটি ইথ 1 এবং এথ 2 এর মধ্যে কেবল একটি ক্রসওভার কেবল is ধরা যাক আমার মেশিনে আমার একটি সার্ভার রয়েছে। এখন আমি একই মেশিন থেকে এই সার্ভারটি অ্যাক্সেস করতে চাই তবে আমি টিসিপি / আইপি ট্র্যাফিককে এই এথ 1 / এথ 2 তারের মাধ্যমে যেতে বাধ্য করতে চাই। এর জন্য আমার ইন্টারফেসগুলি কীভাবে কনফিগার করা উচিত?


আপনি কি বলছেন যে আপনি সমস্ত ট্র্যাফিকটি ইন্টারফেস 1 এবং 2 এর মাধ্যমে মিরর করতে চান তবে কেবল অন্য রাউটার থেকে ইন্টারফেস 2 এ ফিরে আসতে পারেন? এটি কি নেটওয়ার্কে বেশ সুন্দর কিছু অদ্ভুত জিনিস করতে পারে না? ইন্টারফেস 2 থেকে অন্য সিস্টেমে মিররযুক্ত ট্র্যাফিককে সরাসরি সরিয়ে দেওয়া ট্র্যাফিককে আরও ভাল করে দেওয়া উচিত যা আপনি ট্র্যাফিকটি ফেলে রেখেছিলেন এবং তারপরে আপনি এটি পর্যবেক্ষণ করতে পারেন, বা ট্র্যাফিক ক্যাপচারের জন্য ভার্চুয়ালাইজেশন সফ্টওয়্যার ব্যবহার করতে পারেন? বর্ণনাতে আমি কিছু মিস করছি।
বার্ট সিলভারস্ট্রিম

দেখে মনে হচ্ছে তিনি 192.168.1.1 এ কোনও প্যাকেট তৈরি করতে চান যা এথ 1 এর আইপি। লিনাক্স স্ট্যাকের পুরোপুরি অভ্যন্তরীণভাবে প্যাকেটটি গ্রহণ করার পরিবর্তে তিনি প্যাকেটটি এথ 2 চাপিয়ে দিতে চান (যা বাহ্যিকভাবে এথ 1 এবং তারপরে লিনাক্স স্ট্যাকের মধ্যে প্রেরণ করা হবে)। আমি নিশ্চিত না এটি সম্ভব কিনা; একবার নেটওয়ার্ক স্তরটি ঠিকানাটি একটি অভ্যন্তরীণ ইন্টারফেস সনাক্ত করে এটির রাউটিং টেবিলগুলি দেখার খুব কম কারণ থাকবে। অন্য কেউ হয়ত আরও ভাল জানেন।
পিপি

উত্তর:


14

আমি প্রতিক্রিয়া প্যাকেট দেখতে না পারায় আমি ক্যালাদোনার উত্তরে প্রসারিত করেছি। এই উদাহরণের জন্য:

  1. আমার স্থানীয় পিসিতে আমার কাছে এনআইসির বিভিন্ন সাবনেট রয়েছে, 192.168.1 / 24 , 192.168.2 / 24
  2. একটি বাহ্যিক রাউটার / পিসি রয়েছে যার উভয় সাবনেট অ্যাক্সেস রয়েছে।
  3. আমি স্থানীয় পিসিতে এনআইসিগুলির মাধ্যমে দ্বি-দিকনির্দেশক ট্র্যাফিক প্রেরণ করতে চাই।
  4. কনফিগারেশনের প্রতিটি সাবনেটের জন্য দুটি অব্যবহৃত আইপি ঠিকানা প্রয়োজন।

স্থানীয় পিসি iptable রুটগুলি SNAT এবং DNAT বহির্গামী ট্র্যাফিককে 'নকল' আইপিতে সেট করা হয়েছে।

iptables -t nat -A POSTROUTING -d 192.168.1.100 -s 192.168.2.0/24 -j SNAT --to-source      192.168.2.100
iptables -t nat -A PREROUTING  -d 192.168.1.100 -i eth0           -j DNAT --to-destination 192.168.1.1
iptables -t nat -A POSTROUTING -d 192.168.2.100 -s 192.168.1.0/24 -j SNAT --to-source      192.168.1.100
iptables -t nat -A PREROUTING  -d 192.168.2.100 -i eth1           -j DNAT --to-destination 192.168.2.1

নিয়মগুলি নিম্নলিখিতগুলি করে:

  1. বহির্গামী প্যাকেটে 192.168.2.100 এ 192.168.2.1 উত্সটি পুনরায় লিখুন
  2. আগত প্যাকেটগুলিতে 192.168.1.100 গন্তব্যটি 192.168.1.1 এ পুনরায় লিখুন
  3. বহির্গামী প্যাকেটে 192.168.1.100 এ 192.168.1.1 উত্সটি পুনরায় লিখুন
  4. ইনকামিং প্যাকেটে 192.168.2.100 গন্তব্যটি 192.168.2.1 এ পুনরায় লিখুন

সংক্ষিপ্তসার হিসাবে, স্থানীয় সিস্টেম এখন 192.168.1.100 এবং 192.168.2.100 ঠিকানা সহ একটি 'ভার্চুয়াল' মেশিনের সাথে কথা বলতে পারে।

এর পরে আপনাকে আপনার নকল আইপিতে পৌঁছানোর জন্য আপনার স্থানীয় পিসিকে বাহ্যিক রাউটার ব্যবহার করতে বাধ্য করতে হবে। আপনি রাউটারের মাধ্যমে আইপিতে সরাসরি রুট তৈরি করে এটি করেন। আপনি গন্তব্য সাবনেটের বিপরীতে প্যাকেটগুলি জোর করে তা নিশ্চিত করতে চান।

ip route 192.168.1.100 via $ROUTER_2_SUBNET_IP 
ip route 192.168.2.100 via $ROUTER_1_SUBNET_IP

শেষ পর্যন্ত এটি সমস্ত কাজ করার জন্য, বহিরাগত রাউটারটি কীভাবে আপনার স্থানীয় পিসিতে নকল আইপিগুলিতে পৌঁছাবেন তা জানতে হবে। আপনি আপনার সিস্টেমের জন্য প্রক্সি এআরপি চালু করে পাতলা করতে পারেন।

echo 1 | sudo tee /proc/sys/net/ipv4/conf/all/proxy_arp
echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward

এই সেটআপের সাহায্যে আপনি এখন আপনার স্থানীয় পিসিতে জাল আইপিগুলিকে একটি আসল সিস্টেম হিসাবে বিবেচনা করতে পারবেন। .1 সাবনেটে ডেটা প্রেরণ প্যাকেটগুলিকে .2 ইন্টারফেস থেকে বের করে দেবে। .2 সাবনেটে ডেটা প্রেরণ প্যাকেটগুলিকে .1 ইন্টারফেস থেকে বের করে দেবে।

ping 192.168.1.100
ping 192.168.2.100

আপনার পথ অনেক ভাল! নোট করুন যে আমার কাছে এআরপি স্টাফ কাজ করার জন্য একটি আইপি_ফরোয়ার্ড প্রয়োজন: প্রতিধ্বনি 1> / প্রোক / সিএস / নেট / ipv4 / ip_forward
ক্যালানডো

28

আমি লিনাক্সে সফলভাবে "লুপব্যাক" মোডে একটি নতুন ডুয়াল-পোর্ট 10 জিবিপিএস কার্ডে থ্রুপুট পরীক্ষা করতে ব্যবহার করেছি, যা একটি পোর্ট অন্যটিতে সরাসরি প্লাগ ইন করে। কেবলমাত্র প্যাকেটগুলি কেবল তারের বাইরে বের করার জন্য এটি কেবলমাত্র কিছুটা ভুডো, কিন্তু যদি আপনি এটি না করেন তবে লিনাক্স কেবল কার্নেলের মাধ্যমে ট্র্যাফিককে শর্ট সার্কিট করবে (অতএব এটি ওপির প্রশ্ন)। উপরের ক্যাসির উত্তরে, আমি নিশ্চিত না যে এটির বাহ্যিক রাউটারটি সত্যই প্রয়োজন ছিল কিনা উপরে বা না, তবে নিম্নলিখিতটি সম্পূর্ণ স্বয়ংসম্পূর্ণ। দুটি ইন্টারফেস হ'ল এথ 2 এবং এথ 3।

ইন্টারফেসগুলিতে আইপি দিন এবং সেগুলি পৃথক নেটওয়ার্কে রাখুন:

ifconfig eth2 10.50.0.1/24
ifconfig eth3 10.50.1.1/24

এরপরে আমরা একটি ডাবল NAT পরিস্থিতি সেট করব: অন্যটিতে পৌঁছানোর জন্য দুটি নতুন জাল নেটওয়ার্ক ব্যবহৃত হয়েছিল। বেরোনোর ​​সময় আপনার জাল নেটওয়ার্কের জন্য NAT উত্স করুন। পথে, গন্তব্যটি ঠিক করুন। এবং অন্য নেটওয়ার্কের বিপরীতে:

# nat source IP 10.50.0.1 -> 10.60.0.1 when going to 10.60.1.1
iptables -t nat -A POSTROUTING -s 10.50.0.1 -d 10.60.1.1 -j SNAT --to-source 10.60.0.1

# nat inbound 10.60.0.1 -> 10.50.0.1
iptables -t nat -A PREROUTING -d 10.60.0.1 -j DNAT --to-destination 10.50.0.1

# nat source IP 10.50.1.1 -> 10.60.1.1 when going to 10.60.0.1
iptables -t nat -A POSTROUTING -s 10.50.1.1 -d 10.60.0.1 -j SNAT --to-source 10.60.1.1

# nat inbound 10.60.1.1 -> 10.50.1.1
iptables -t nat -A PREROUTING -d 10.60.1.1 -j DNAT --to-destination 10.50.1.1

এখন সিস্টেমকে বলুন কীভাবে প্রতিটি নকল নেটওয়ার্কে পৌঁছাবেন, এবং আরপ এন্ট্রিগুলি প্রাক-প্রস্তুত করুন (আপনার ম্যাকের ঠিকানাগুলি সুনির্দিষ্ট করে নিশ্চিত করুন, আমার ব্যবহার করবেন না):

ip route add 10.60.1.1 dev eth2
arp -i eth2 -s 10.60.1.1 00:1B:21:C1:F6:0F # eth3's mac address

ip route add 10.60.0.1 dev eth3 
arp -i eth3 -s 10.60.0.1 00:1B:21:C1:F6:0E # eth2's mac address

এটি প্যাকেটগুলি কেবল তারে রাখার জন্য লিনাক্সকে যথেষ্ট বোকা বানাচ্ছে। উদাহরণ স্বরূপ:

ping 10.60.1.1

eth2 এর বাইরে চলে যায়, সোর্স আইপি 10.50.0.1 10.60.0.1 এ নেটেড হয় এবং এটি E3 এ আসার সাথে সাথে গন্তব্য 10.60.1.1 10.50.1.1 এ নেটেটেড হয়। উত্তরটি একই ধরণের যাত্রা নেয়।

থ্রিপুট পরীক্ষা করতে এখন আইপিআরএম ব্যবহার করুন। সঠিক আইপিগুলিতে আবদ্ধ হন এবং আপনি কোন আইপিটির সাথে যোগাযোগ করছেন তা নিশ্চিত করুন (অন্য প্রান্তের নকল ঠিকানা):

# server
./iperf -B 10.50.1.1 -s

# client: your destination is the other end's fake address
./iperf -B 10.50.0.1 -c 10.60.1.1 -t 60 -i 10

নিশ্চিত করুন যে ট্র্যাফিক সত্যিই তারে চলে যাচ্ছে:

tcpdump -nn -i eth2 -c 500

কার্ডটি ব্যবহার করা হচ্ছে কিনা তা নিশ্চিত হওয়ার জন্য আপনি / প্রোগ / বাধাও দেখতে পারেন:

while true ; do egrep 'eth2|eth3' /proc/interrupts ; sleep 1 ; done

যাইহোক, আমি এই পোস্টটি কীভাবে এটি করব তা সন্ধান করতে পেরেছিলাম, প্রশ্নোত্তর লোকদের জন্য ধন্যবাদ, এবং আশা করি ভবিষ্যতে এই পোস্টটি খুঁজে পেতে অন্য যে কোনও ব্যক্তিকে সহায়তা করবে।


+1 দুর্দান্ত সমাধান - এর জন্য আইপি-ফরওয়ার্ডিং সক্রিয় করার প্রয়োজন হয় না! এই মুহুর্তে আমার এখনই এটি প্রয়োজন (লুপব্যাকের মাধ্যমে 10 জিবি পরীক্ষার জন্য)।
নিলস

16

সর্বদা হিসাবে - আমি কিছুটা দেরি করেছি - তবে আজকাল কেউ ইন্টারফেসগুলি আলাদা করতে এবং স্থানীয় কোনও ফরোয়ার্ডিং (এবং iptables দিয়ে ফিডিং :) :) প্রতিরোধ করতে নেটওয়ার্ক নেমস্পেস ব্যবহার করতে পারে।

নেমস্পেসগুলি তৈরি করুন (প্রয়োজনীয় অনুমতি দিয়ে সমস্ত সম্পন্ন করা হয়েছে, যেমন রুট হিসাবে):

ip netns add ns_server
ip netns add ns_client

নোট করুন যে ইন্টারফেসের স্থিতি / কনফিগারেশনটি এখন নির্ধারিত নেমস্পেসের প্রসঙ্গে অবশ্যই অ্যাক্সেস করতে হবে - সুতরাং যদি আপনি একটি নগ্ন আইপি লিঙ্কটি চালিত করেন তবে এটি প্রদর্শিত হবে না কারণ এটি ডিফল্ট নেমস্পেসের প্রসঙ্গে চালানো হয়। নেমস্পেসের মধ্যে একটি কমান্ড চালানো ব্যবহার করে করা যেতে পারে

ip netns exec <namespace-name> <command>

উপসর্গ হিসাবে

এখন ইন্টারফেসে নেমস্পেসগুলি বরাদ্দ করুন, কনফিগার প্রয়োগ করুন এবং ইন্টারফেস সেট আপ করুন:

ip link set eth1 netns ns_server
ip netns exec ns_server ip addr add dev eth1 192.168.1.1/24
ip netns exec ns_server ip link set dev eth1 up
ip link set eth2 netns ns_client
ip netns exec ns_client ip addr add dev eth2 192.168.1.2/24
ip netns exec ns_client ip link set dev eth2 up

এখন আপনি নামের স্থানের মধ্যে অ্যাপ্লিকেশনগুলি চালাতে পারবেন - আইপিএফ সার্ভার চালানোর জন্য

ip netns exec ns_server iperf -s -B 192.168.1.1

এবং ক্লায়েন্ট:

ip netns exec ns_client iperf -c 192.168.1.1 -B 192.168.1.2

পুরো নেটওয়ার্কস্ট্যাক, ইন্টারফেস, রাউটিং ... নামস্থানগুলি দ্বারা বিচ্ছিন্ন হয়ে যাওয়ার ফলে কার্নেল স্থানীয় (উপলব্ধ) ইন্টারফেসের সাথে ট্র্যাফিকের মধ্যে ব্যবহৃত ঠিকানাগুলির সাথে মেলে না, তাই ট্র্যাফিকটি এখন শারীরিক ইন্টারফেসের মাধ্যমে প্রেরণ করা হবে।

আপনি যদি নিজের পরীক্ষা-নিরীক্ষা করে থাকেন তবে খালি নামের স্থানগুলি মুছুন:

ip netns del <namespace-name>

ইন্টারফেসগুলি ডিফল্ট নেমস্পেসে পুনরায় নিয়োগ দেওয়া হবে এবং নেমস্পেসের মধ্যে করা সমস্ত কনফিগারেশন অদৃশ্য হয়ে যাবে (উদাহরণস্বরূপ, নির্ধারিত আইপি ঠিকানাগুলি মোছার প্রয়োজন নেই)।


এটি ডাবল-নেট ম্যাজিকের থেকে অনেক বেশি সহজ যা পরামর্শ দেওয়া হচ্ছে, এবং নেটওয়ার্কের অন্যান্য কম্পিউটারগুলির থেকে কোনও সমন্বয়ের প্রয়োজন নেই বা কোনও শারীরিক টপোলজি ধরে নেই। আমার অনুরোধটি হ'ল আপনি রুট যুক্ত করতে কমান্ড যুক্ত করুন।
হাকল

2

ঠিক আছে, অবশেষে আমি আমার কনফিগার সেট আপ করতে সফল হয়েছি।

ধারণাটি হ'ল অন্য জাল ঠিকানা ব্যবহার করা, এই নকল ঠিকানাটির রুটটিকে ইন্টারফেস 2 এ জোর করে, তারপরে নকল ঠিকানাটি আসল ঠিকানা 2 এর সাথে NAT / iptables সহ অনুবাদ করা।

আমার সেটআপটি আসলে একটি রাউটার দিয়ে তৈরি আমি আইএফ 1 (ইন্টারফেস 1) এবং আইএফ 2 এর মধ্যে টেলনেট করতে পারি

আমার সেট আপে, FAKE_ADDR এবং IF1_ADDR একই সাবনেটে আছে।

ifconfig $IF1 $IF1_ADDR netmask 255.255.255.0
ifconfig $IF2 $IF2_ADDR netmask 255.255.255.0

iptables -t nat -A PREROUTING -d $FAKE_ADDR -i $IF2 -j DNAT --to-destination $IF2_ADDR
iptables -t nat -A POSTROUTING -s $IF2_ADDR -d $IF1_ADDR/24 -j SNAT --to-source $FAKE_ADDR

route add $FAKE_ADDR gw $ROUTER_ADDR

এবং রাউটারে:

route add $FAKE_ADDR gw $IF2_ADDR

আমি যদি FAKE_ADDR তে কিছু পাঠাই, pkt IF1 এর মাধ্যমে রাউটারে ফরোয়ার্ড করা হয়, আবার IF2 এ ফরোয়ার্ড করা হয়, তারপরে FAKE_IP IF2_ADDR দ্বারা প্রতিস্থাপিত হয়। প্যাকেটটি সার্ভার দ্বারা প্রক্রিয়াজাত করা হয়, ফলাফলটি আইএফ 1_এডিডিআর থেকে আইএফ 2_এডিডিআর থেকে প্রেরণ করা হয় যা FAKE_ADDR দ্বারা প্রতিস্থাপিত হয়।

কেবলমাত্র একটি ক্রসওভার কেবল কেবল সহজ কনফিগারেশন ব্যবহার করা সম্ভব হতে পারে, কিন্তু আমি চেষ্টা না করায় আমি আমার কাজের সমাধান দিতে পছন্দ করি।


যদি রাউটারটি $ IF2_ADDR এ AK FAKE_ADDR প্রেরণ করছে, আপনার DNAT নিয়মটি "-i $ IF1" এর পরিবর্তে "-i $ IF2" হওয়ার দরকার নেই?
সেমিসিগিন্টি

আপনি ঠিক ক্যাসি, সংশোধন হয়েছে।
কলান্দো

1

টমাস টানহুসার দ্বারা উপরে দেওয়া উত্তরটি স্পট ছিল!

আমার একই অবস্থা ছিল: দুটি এনেট ইন্টারফেস সহ একটি একক মেশিন। আমার পরিকল্পনা ছিল একটি ইন্টারফেস সার্ভার (রিসিভার) এবং অন্যটি ক্লায়েন্ট (প্রেরক) হিসাবে ব্যবহার করার। প্রতিটি ইন্টারফেস রাউটারের সাথে সংযুক্ত থাকে এবং আইপিআরফ রাউটারের মাধ্যমে থ্রুপুট, পিপিএস, বিলম্ব ইত্যাদি পরিমাপ করে ট্র্যাফিক চালিত করে

দুর্ভাগ্যক্রমে, iptables পদ্ধতির অ-স্বজ্ঞাত এবং ইস্যুতে পরিপূর্ণ ছিল। কয়েক হতাশ ঘন্টা পরে, আমি আক্রমণ এই পরিকল্পনা পরিত্যাগ। টমাসের পরামর্শে অনুপ্রাণিত হয়ে আমি লিনাক্স আইপি নেমস্পেসে কিছুটা হোমওয়ার্ক করেছি এবং এই সমাধানটির সরলতা এবং কমনীয়তার প্রশংসা করতে শুরু করি।

নীচে সঠিক কমান্ডগুলির একটি তালিকা রয়েছে যা আমি এই ক্ষমতাটিতে পরিবেশন করতে আমার ফেডোরা এফসি 26 কনফিগার করেছি। দুটি ইন্টারফেস হ'ল এনপি 1 এস 0 এবং এনপি 3 এস 0। রাউটারের 192.168.2.112 এবং 172.16.16.2 ঠিকানার সাথে দুটি ইন্টারফেস রয়েছে। প্রতিটি এফসি 26 এনইটি সংযোগকারী সরাসরি সংশ্লিষ্ট রাউটার ইন্টারফেসে সক্ষম হয়।

# How to configure the IP Namespaces
ip netns add iperf-server
ip netns add iperf-client
ip link set enp1s0 netns iperf-server
ip link set enp3s0 netns iperf-client
ip netns exec iperf-server ip addr add dev enp1s0 192.168.2.139/20
ip netns exec iperf-client ip addr add dev enp3s0 172.16.16.2/24
ip netns exec iperf-client ip link set dev enp3s0 up
ip netns exec iperf-server ip link set dev enp1s0 up
ip netns exec iperf-server route add default gw 192.168.2.112
ip netns exec iperf-client route add default gw 172.16.16.1

# Test the interfaces and network using ping
ip netns exec iperf-client ping -c1 172.16.16.1
ip netns exec iperf-server ping -c1 192.168.2.112
ip netns exec iperf-server ping -c1 172.16.16.2
ip netns exec iperf-client ping -c1 192.168.2.139

# Start Iperf Server for UDP test
ip netns exec iperf-server iperf -u -s
# Run Client against Iperf server for UDP test
ip netns exec iperf-client iperf -u -c 192.168.2.139

0

মনে হচ্ছে আপনি নিজের লিনাক্স বাক্সকে রাউটার / ব্রিজ / গেটওয়ে / ফায়ারওয়াল টাইপ বাক্সে পরিণত করতে চান। নিম্নলিখিত উত্সগুলি আপনি যা খুঁজছেন তা হতে পারে:

লিনাক্স রাউটার প্রকল্প

রাউটার বা ফায়ারওয়াল বিতরণের তালিকা

লিনাক্স লাইভসিডি রাউটার

লিনাক্স জার্নাল - লিনাক্স রাউটার

আরও তথ্যের ভিত্তিতে আপডেট করুন:

আমি মনে করি না আপনি যা চান তা করতে সক্ষম হবেন। ওএস সর্বদা এর অভ্যন্তরীণ রাউটিং টেবিলটি দেখতে এবং স্থানীয়ভাবে উভয় আইপি অ্যাড্রেস 'দেখবে'। এরপরে এটি ওএসের মধ্যে ট্র্যাফিকের রুট করবে এবং এটিকে কখনও তারের উপরে রাখবে না। আপনার একটি দ্বিতীয় মেশিন বা দুটি ভার্চুয়াল মেশিনের প্রয়োজন হবে ( জেনটি পরীক্ষা করে দেখুন )।


0

এখানে প্রচুর পরিমাণে যাওয়ার জন্য, তাই আমি আমার যথার্থতার গ্যারান্টি দিতে পারি না, তবে আসল প্রশ্নটি "স্বদেশে পাঠান" কৌশল হিসাবে পরিচিত তা সন্ধান করছে বলে মনে হচ্ছে । লিঙ্কযুক্ত অনুসন্ধানে আমার মতে শীর্ষ লিঙ্ক হিসাবে সেরা রক্ষণাবেক্ষণ করা কার্নেল প্যাচটি হ'ল + আলোচনা এবং বিভিন্ন মেলিং তালিকাগুলিতে অন্যান্য পদ্ধতির সাথে প্যাচগুলি, esp। LKML।

আমি মনে করি আইফ্রোটি 2 এর "আইপি নেট" দিয়ে সম্পন্ন নেটওয়ার্ক নেমস্পেসগুলিরও একটি দেখতে হবে । এটি কিছু অতিরিক্ত ইন্টারফেস এবং রাউটিং ম্যাজিকও গ্রহণ করে, তাই অন্য উত্তরের বৃহত iptables হুপলা থেকে কম জটিলও না হতে পারে।

মন্তব্যগুলি অবশ্যই এর স্বাগত জানায় যদি কেউ এর সাথে দরকারী কিছু পেয়ে থাকে - আপনার বাস্তবায়ন সম্পর্কে কীভাবে, কী, কোথায়।


0

এই নিবন্ধটি পরীক্ষা করুন। NAT ফরওয়ার্ডিং ব্যবহার করে ভার্চুয়ালবক্স ভিএম এ ইন্টারনেট অ্যাক্সেস সক্ষম করার জন্য এখানে বিশদ পদক্ষেপগুলি উল্লেখ করা হয়েছে।

http://jackal777.wordpress.com/2012/02/13/virtualbox-host-only-networking-nat-for-internet-access/


যতক্ষণ এই তাত্ত্বিক প্রশ্নের উত্তর হতে পারে, এটা বাঞ্ছনীয় হবে উত্তর অপরিহার্য অংশের এখানে অন্তর্ভুক্ত করা, এবং রেফারেন্স এর জন্য লিঙ্ক প্রদান।
স্কট প্যাক

-1

আইপিভি 6 এর জন্য এটি কীভাবে কাজ করলাম তা এখানে

বরাদ্দ স্থির আইপিএস

/sbin/ifconfig eth1 inet6 add 2001:db8::1/127 
/sbin/ifconfig eth3 inet6 add 2001:db8::2/127 

হোস্টগুলি কেবল "FAKE" ঠিকানাগুলিতে সেট আপ করে

ip -6 route add 2001:db8::2/128 dev eth1 metric 1
ip -6 route add 2001:db8::1/128 dev eth3 metric 1

আশেপাশের টেবিলকে আস্তে আস্তে তৈরি করুন

ip -6 neighbor add 2001:db8::1 lladdr 90:e2:ba:0d:75:e8 dev eth3 # eth1's mac address
ip -6 neighbor add 2001:db8::2 lladdr 90:e2:ba:0d:75:e9 dev eth1 # eth3's mac address

ip6tables এন্ট্রি যুক্ত করা হয়েছে

ip6tables -t nat -A POSTROUTING -s 2001:db8::1 -d 2013::2 -j SNAT --to-source 2001:db8::1
ip6tables -t nat -A PREROUTING -d 2001:db8::1 -j DNAT --to-destination 2001:db8::1
ip6tables -t nat -A POSTROUTING -s 2001:db8::2 -d 2013::1 -j SNAT --to-source 2001:db8::2
ip6tables -t nat -A PREROUTING -d 2001:db8::2 -j DNAT --to-destination 2001:db8::2

আপনি কোন বিতরণ ব্যবহার করছেন? গতবার আমি যাচাই করেছিলাম, কার্নেলের আইপিভি 6 এর জন্য NAT টেবিল নেই।
fukawi2
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.