WAN を介してサーバーに接続していて、インターフェイス MTU を 600 に設定しないと、パスのどこかでパケット損失が発生します。
ifconfig eth0 mtu 600
これを行うと、他のデバイスとの接続に問題が発生する可能性があります。両方を機能させるために、間違ったパスに600 MTUを設定してみました。
ip route add 10.10.10.0/24 via 10.11.11.1 mtu 600
または
ip route add 10.10.10.0/24 via 10.11.11.1 mtu lock 600
次に、このオプションが選択されていることを確認します。
ip route get 10.10.10.20
しかし、パスで設定されたMTUだけでテストしたところ、600に行かず、デフォルトから何も変更されていないようです。
MTUを調整するこれらの方法の間にあまり明確な違いはありますか?たぶんMTU発見ですか?
答え1
フラグメントを削除する側が正しく設定されている場合は、「mtu経由のIPパス」を使用すると機能することがわかりました。
私の設定:1500MTUローカルeth0 - > 1428 MTU IPSEC - > WAN - >(ここでファイアウォールの断片を削除?) - > 9182 MTU VPNコンセントレータ - > 1500 MTUターゲットホスト。
1428MTU IPSEC トンネルがパケットを送信する前にローカルで断片化するため、ローカルから宛先に流れるすべてのパケットは正常に機能します。ただし、宛先 - >ローカル応答から最初のフラグメントのみが再び受信されます。これは、1500バイトのパケットをVPNコンセントレータに送信するためです。その後、1428を超える追加フラグメントに分割され、追加フラグメントは戻りパスのファイアウォールによって削除されます。 「ip Route add $local via $dest_gw mtu 1400」を設定すると、戻りパケットの断片化が停止し、ファイアウォールが戻りパケットを破棄するのを防ぐことができることがわかりました。
接続の両端でパスが成功するには、MTU を設定する必要があります。