Cisco路由基础:双线策略路由的三种实现方式总结+端口映射

参考了下网上关于电信+网通双线策略路由的帖子,并结合实际环境,将实现双线策略路由的几种方式总结如下,希望对有需要的朋友有所帮助,双线比单线要复杂多了,但把策略路由的原理弄明白了,就会发现其实并不难。

服务器(网关):

eth0 为LAN口,IP为 LAN_IP = 192.168.0.1

eth1 为第一个WAN口,接电信线路,IP为 CTC_IP,网关为 CTC_GW

eth2 为第二个WAN口,接网通线路,IP为 CNC_IP,网关为 CNC_GW

内网网站

HTTP_SERVER = 192.168.0.100

内核打补丁

如果你希望外网用户,不管通过哪个IP都可以访问到服务器或映射后的内网服务器,那么你就需要为内核打上补丁,

补丁可以下载到,在 Static, Alternative Routes, Dead Gateway Detection, NAT 找和内核对应的 patch下载后为内核打上,然后在

Networking ---> Networking options ---> IP: advanced router

把 IP: equal cost multipath with caching support (EXPERIMENTAL) 前面的勾去掉

如果你不想打补丁,或不想动内核,有个简单的办法来实现,即写一个脚本,每隔2秒钟刷新一次route cache

while : ; do

ip route flush cache

sleep 2

done

双线策略的实现

1. 静态路由方式(这种方式是最简单的)

1) 设置默认路由,比如电信

ip route replace default via 电信网关 dev eth1

2) 设置策略路由,对另外一条线路

ip route add 网通路由表1 via 网通网关 dev eth2 metric 1

ip route add 网通路由表2 via 网通网关 dev eth2 metric 1

3) 添加原路返回路由

策略路由规则设置完后,还要为每条线路加入相应的 "原路返回路由"(从哪条线进来的数据,最终还是从这条线出去),不然就会出现这样的问题:

电信用户通过网通的IP访问不到服务器,网通用户也不能通过电信IP访问到服务器

ip route flush table 100

ip route add default via 电信网关 dev eth1 src 电信IP table 100 prio 50

ip rule add from 电信IP table 100

ip route flush table 200

ip route add default via 网通网关 dev eth2 src 网通IP table 200 prio 50

ip rule add from 网通IP table 200

出来加入本身的原路返回路由之外,还应加入局域网接口的,不然通过端口映射后,内网无法通过外网IP访问到映射后的服务器

ip route add 192.168.0.0/24 dev eth0 scope link src 192.168.0.1 table 100

ip route add 192.168.0.0/24 dev eth0 scope link src 192.168.0.1 table 200

2. 策略路由方式

为了方便,我们增加2个策略路由表,电信 => 100,网通 => 200,这样再添加规则时,就可以直接用自定义的名称来替代数字

echo "100 ctc" 》 /etc/iproute2/rt_tables

echo "200 cnc" 》 /etc/iproute2/rt_tables

1)设置默认路由(电信)

ip route replace default via 电信网关 dev eth1

2)对网通进行基于目的地址的策略路由

ip rule add to 网通路由表1 table cnc prio 100

ip rule add to 网通路由表2 table cnc prio 100

3)添加原路返回路由

ip route flush table ctc

ip route add default via 电信网关 dev eth1 src 电信IP table ctc

ip route add 192.168.0.0/24 dev eth0 scope link src 192.168.0.1 table ctc

ip rule add from 电信IP table ctc

ip route flush table cnc

ip route add default via 网通网关 dev eth2 src 网通IP table cnc

ip route add 192.168.0.0/24 dev eth0 scope link src 192.168.0.1 table ctc

ip rule add from 网通IP table cnc

3. iptables打标记+iproute2 fwmark

1)使用 CONNMARK 对连接进行标记

外网进来数据

iptables -t mangle -A PREROUTING -i eth1 -m conntrack --ctstate NEW -j CONNMARK --set-mark 0x100

iptables -t mangle -A PREROUTING -i eth2 -m conntrack --ctstate NEW -j CONNMARK --set-mark 0x200

转发出去的数据

iptables -t mangle -A POSTROUTING -o eth1 -m conntrack --ctstate NEW -j CONNMARK --set-mark 0x100

iptables -t mangle -A POSTROUTING -o eth2 -m conntrack --ctstate NEW -j CONNMARK --set-mark 0x200

局域网进来数据

iptables -t mangle -A PREROUTING -i eth0 -m conntrack --ctstate ESTABLISHED,RELATED -j CONNMARK --restore-mark

本地出去数据

iptables -t mangle -A OUTPUT -m conntrack --ctstate ESTABLISHED,RELATED -j CONNMARK --restore-mark

2)在 IPROUTE2 中做基于 fwmark 的策略路由

ip rule add fwmark 0x100 table ctc prio 40

ip rule add fwmark 0x200 table cnc prio 40

3)添加原路返回路由

ip route add table ctc to $CTC_NET dev eth1 scope link

ip route add table ctc to $CNC_NET dev eth2 scope link

ip route add table ctc to 192.168.0.0/24 dev eth0 scope link

ip route add default via 电信网关 dev eth1 table ctc

ip route add table cnc to $CTC_NET dev eth1 scope link

ip route add table cnc to $CNC_NET dev eth2 scope link

ip route add table cnc to 192.168.0.0/24 dev eth0 scope link

ip route add default via 网通网关 dev eth2 table cnc

Iptables/NAT 规则

/sbin/iptables -t nat -A POSTROUTING -o eth1 -s 局域网网段 -j SNAT --to-source 电信外网IP

/sbin/iptables -t nat -A POSTROUTING -o eth2 -s 局域网网段 -j SNAT --to-source 网通外网IP

如果外网IP是动态的,可以用 MASQUERADE

/sbin/iptables -t nat -A POSTROUTING -o eth1 -s 局域网网段 -j MASQUERADE

/sbin/iptables -t nat -A POSTROUTING -o eth2 -s 局域网网段 -j MASQUERADE

端口映射

端口映射可以分别针对两条线做端口映射

比如 LAN口的IP为 192.168.0.1,内网服务器IP为 192.168.0.100,映射端口为 80

iptables -t nat -A PREROUTING -p tcp --dport 80 -d 电信IP -j DNAT --to-destination 192.168.0.100

iptables -t nat -A PREROUTING -p tcp --dport 80 -d 网通IP -j DNAT --to-destination 192.168.0.100

端口回流(内网可以通过外网IP访问映射后的服务器)

iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 --dport 80 -d 192.168.0.100 -j SNAT --to-source 192.168.0.1

[注]:上述规则应放到 NAT 规则之前

常见问题(FAQ)

1. 不能实现 "交叉访问" 到服务器

即:会出现外网电信用户只能通过电信IP访问到服务器,而通过网通IP访问不了;

同理,网通用户只能通过网通IP访问到服务器,而通过电信IP却访问不了。也就是只是单纯地解决了 "内网访问哪里,走哪条线路"

答:电信用户通过网通IP访问时,数据到达了服务器上,本应该从网通的线路返回的,但最终却从电信的线路出去了,这样的数据会被上层网关丢弃。

此时需要加入 "原路返回路由" ,实现 "从哪条线来的,依然从哪条线返回".

2. 外网用户不能交叉访问映射后的内网服务器

即:电信用户可以通过电信IP访问到内网服务器,网通用户可以通过网通IP访问到内网服务器

但是:网通用户不能通过电信IP访问到内网服务器,电信用户也不能网通IP访问到内网服务器

答:路由缓存引起的,给内核打补丁,或每隔 2 秒左右刷新路由缓存

3. 内网用户不能通过外网IP访问内网服务器

答:a. 没有做SNAT(端口回流),加入回流规则即可

b. 加入 "原路返回路由" 时,没有将局域网的路由加入进去

深入探讨

1. 上述三种方式哪一种效率最高? 如何来评估 ?

2. 双线失效保护,即掉线自动切换的实现(定时探测每条线路的连通性)

3. 通过VPN方式实现虚拟双线,即传说中的"借线"

4. 内网访问指定外网IP时走指定线路,指定内网IP上网走指定线路

以上就是关于双线策略路由的三种实现方式总结和端口映射的一些常见问题,谢谢阅读,希望能帮到大家,请继续关注脚本之家,我们会努力分享更多优秀的文章。

(0)

相关推荐

  • 路由协议的三种分类方式

    路由协议概念 路由器提供了异构网互联的机制,实现将一个网络的数据包发送到另一个网络。而路由就是指导IP数据包发送的路径信息。路由协议就是在路由指导IP数据包发送过程中事先约定好的规定和标准。 路由协议 ...

  • 无线路由器的三种加密方式详细介绍

    无线路由器主要提供了三种无线安全类型:WPA-PSK/WPA2-PSK、WPA/WPA2 以及WEP。不同的安全类型下,安全设置项不同。 1. WPA-PSK/WPA2-PSK WPA-PSK/WPA ...

  • win764位系统控制面板概述及三种查看方式

    对计算机方面不是很了解的用户还是占了很多的比例,对我的电脑、网络、控制面板等不是特别的了解。随缘小编以“控制面板”为例,让大家尽快的熟悉。 控制面板描述: 控制面板(control panel)是Wi ...

  • 无线路由器的三种加密方式

    无线路由器主要提供了三种无线安全类型:WPA-PSK/WPA2-PSK、WPA/WPA2 以及WEP。不同的安全类型下,安全设置项不同。 1. WPA-PSK/WPA2-PSK WPA-PSK/WPA ...

  • 图文组合的三种布局方式该如何选择?

    今年6月份的那次微信大改版相信大家都还记得,订阅号的消息可以直接通过消息列表来进行浏览,而不再需要进入订阅号里面了,如下图(左).那次改版让好多做公众号的可是叫苦连天,一不小心自己的文章就被别的公号顶 ...

  • QCY蓝牙耳机的三种充电方式介绍

    有很多刚开始接触蓝牙耳机产品的用户都不是很了解其充电方式到底如何,而现在以QCY土豪金杰克J02蓝牙耳机为例,具体三种充电方式如下: 1.可以使用USB充电线直接连接电脑等设备进行充电的: 2.可以使 ...

  • 苹果退款的三种盈利方式,了解苹果黑产拒绝受骗

    苹果玩游戏充了钱,还真能退?答案是可以的,很多网友听到这儿,不少人估计寻思着该怎么操作.但在此申明 切记模仿操作,苹果退款可以,但苹果退款这样黑色的钱,咱还是别碰,顶多偶尔为之,断然不可当作业务.比起 ...

  • 在linux 自启动服务的三种设置方式

    有时候我们需要Linux系统在开机的时候自动加载某些脚本或系统服务 主要用三种方式进行这一操作: ln -s 在/etc/rc.d/rc*.d目录中建立/etc/init.d/服务的软链接(*代表0~ ...

  • VMware虚拟机如何使用三种联网方式上网NAT桥接

    虚拟机是模拟虚拟电脑功能的软件.很多人喜欢用它研究系统,但是虚拟机如何联网成了难题.很多人不懂得这三种模式的区别. 操作方法 01 首先是看到你的电脑右下角如图那样子的图标没有红色的x以及黄色叹号,说 ...