
私はリモートコンピュータを使用しており、固定IPでSSHを使用して接続しています。ワイヤレスインターフェイスを使用してインターネットをシャットダウンしますが、まだSSHと固定IPを使用して接続できるようにルーティングテーブルを編集する方法を知りたいです。
私はワイヤレスインターフェイスパスのメトリックを変更しようとしましたが、接続が失われたので、すべてをWiFiインターフェイスを介してルーティングするように変更する必要があると思いました。
私のリモートコンピュータの実際のルーティングテーブルは次のとおりです(明らかにいくつかのIPアドレスを難読化しました)。
# ip route list
default via 193.*.*.1*9 dev eth0 proto static metric 100
default via 192.168.0.1 dev wlan3 proto static metric 600
default via 192.168.0.1 dev wlan1 proto static metric 601
192.168.0.0/24 dev wlan3 proto kernel scope link src 192.168.0.127 metric 600
192.168.0.0/24 dev wlan1 proto kernel scope link src 192.168.0.143 metric 601
193.*.*.1*8/25 dev eth0 proto kernel scope link src 193.*.*.1*7 metric 100
Route -n の出力は次のようになります。
# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 193.*.*.1*9 0.0.0.0 UG 100 0 0 eth0
0.0.0.0 192.168.0.1 0.0.0.0 UG 600 0 0 wlan3
0.0.0.0 192.168.0.1 0.0.0.0 UG 601 0 0 wlan1
192.168.0.0 0.0.0.0 255.255.255.0 U 600 0 0 wlan3
192.168.0.0 0.0.0.0 255.255.255.0 U 601 0 0 wlan1
193.*.*.1*8 0.0.0.0 255.255.255.128 U 100 0 0 eth0
要約すると、SSHトラフィックはeth0インターフェイスを介してルーティングされ、残りのトラフィックはwlan3を介してルーティングされます。
答え1
あなたの質問を正しく理解したことを確認するには、2つのWLANインターフェイスと1つのLANインターフェイスを持つローカルコンピュータを使用しています。 LAN インターフェイスの背後には、固定 IP を使用してアクセスしたい他のコンピュータがあります。他のすべてのトラフィックはWLANインターフェイスを通過する必要があります。 WLAN インターフェイスは DHCP を介してアドレスを取得します。
これが正しい場合は、default
そのセグメントの各ルール(「固定アドレスからリモートサーバーに接続する」)に加えて、WLANインターフェイスの1つのルール(「ワイヤレスインターフェイスを使用してインターネットを終了する」)が必要です。 。 WLANインターフェイスのルーティングは自動的に設定でき、優先順位が異なり、2つのインターフェイスの優先順位が異なり、1つのWLANインターフェイスのみが使用されることを知っていても影響はありません。
したがって、ルーティングテーブルは次のようにする必要があります。
default via 192.168.0.1 dev wlan3 proto static metric 600
default via 192.168.0.1 dev wlan1 proto static metric 601
192.168.0.0/24 dev wlan3 proto kernel scope link src 192.168.0.127 metric 600
192.168.0.0/24 dev wlan1 proto kernel scope link src 192.168.0.143 metric 601
193.*.*.1*8/25 dev eth0 proto kernel scope link src 193.*.*.1*7 metric 100
これがデフォルトの指標であり、SSH経由でアクセスしようとしているサーバーのポート番号が193であるとします。。.1*8 アドレス(話しませんでした)。それ以外の場合は、サーバーアドレスの追加ルールを追加する必要があります。
つまり、
ip route del 193.*.*.1*9 dev eth0 proto static metric 100
(もちろん、正確なIPアドレスが必要です。)
LANインターフェイスがアドレスを取得する方法(ネットワーク管理者?)に応じて、これを自動的に実行できます。
編集する
だから写真は次のようになります。
+--------------+ +---------------------+ +-------------+
| eth0 |----| Some other computer |....| remote host |
| Laptop | +---------------------+ +-------------+
| wlan0 | +---------+
| Laptop wlan1 |::::| Some AP |
+--------------+ +---------+
そうですか?そうでない場合は、質問修正の購入を明確にしてください。上記の写真が役に立ちます。
パブリックIPアドレスを保護したいことは理解していますが、これは状況を評価するのが困難です。
接続するホストにssh
パブリックIPアドレスがあるとします1.2.3.4
。ラップトップでは、WLANのアドレス範囲192.168.0.*/24
はGateway 192.168.0.1
、LANのアドレス範囲192.168.1.*/24
はGatewayです192.168.1.1
。これはおそらくあなたの数よりも現実的です(192.168で始まるすべてはプライベートIP範囲に属し、LANセグメントにパブリックIP範囲がない可能性が高いため)。これを考えると、ルーティングテーブルはラップトップ上に似ている必要があります
default via 192.168.0.1 dev wlanX
1.2.3.4 via 19.168.1.1 dev eth0
192.168.0.0/24 dev wlanX ...
192.168.1.0/24 dev eth0 ...
他のコンピュータやSSHホストのルーティングテーブルには興味がありません。
ルートはより具体的なプレフィックスと一致するため、「1.2.3.4でトラフィックをLANゲートウェイに送信し、WLANまたはLANを介してローカルセグメントにトラフィックをWLANゲートウェイに送信します」を意味します。以下を使用してこれを確認できますip route get
。
$ ip route get 1.2.3.4
1.2.3.4 via 192.168.1.1 dev eth0
$ ip route get 1.2.3.5
1.2.3.5 via 192.168.0.1 dev wlanX
これを状況に合わせて調整するか、ローカル設定について詳しく説明する必要があります。提供され192.168.*.*
形成されたIPアドレスは安全です10.*.*.*
。これは多くの人が使用しているプライベートネットワークアドレスなので、あなたやあなたのコンピュータを識別するために使用することはできません。