linux 下多张网卡(都能通外网),想从指定网卡口出去 HTTP 请求。 网上的一个办法是创建 socket 的时候 bind 在某个网卡的 IP 上,但是我测试过了,这样只是源 IP 地址改变了(变成 bind 的那个网卡上的 IP 地址),但是最终出口就是包上的源 MAC 地址不变, 还是由路由表上的出口网卡决定的。。想问下 V 友有啥办法没
1
refraction 2021-10-04 19:37:58 +08:00
ip rule?
|
2
izoabr 2021-10-04 19:40:41 +08:00
iptables 先给指定的包打一个标记,然后用 ip route2 做策略路由
|
3
shayuvpn0001 2021-10-04 19:57:53 +08:00
这个需求弄一下路由表就可以了。
|
4
huangmingyou 2021-10-04 19:59:58 +08:00
iptables fwmark 对 tcp 流量做标记,然后 ip rule 根据 fwmark 路由。
|
5
ch2 2021-10-04 21:02:54 +08:00
用 docker 跑那个进程,用 ip route 改容器内部的路由表
设置不同网卡的 metrics 优先级,即可让你进程的流量走你想要的网卡 效果是 ip 协议级别的 |
6
seers 2021-10-04 21:03:09 +08:00
可以参考下 vlan,给包打 tag
|
7
weyou 2021-10-04 23:34:07 +08:00 via Android
socket 使用 SO_BINDTODEVICE 选项绑定网卡,会忽略路由,直接从指定的网卡出去,缺点是需要 root 权限。
|
8
shoaly 2021-10-04 23:43:55 +08:00
如果只是 http 请求的话 就简单了, 你在目标出口 ip 地址上 搭建一个 socks5 代理, 然后 http 请求的方法里面把这个 s5 的代理用上就行了
|
9
bybyte OP @shoaly 这个方法我用过,但是好像只是改变了源 ip 地址,但是好像出口的网卡还是系统根据路由表决定的,源 MAC 还是不变
|
11
julyclyde 2021-10-05 13:10:36 +08:00
首先,这就不是 tcp 的事
|
12
bybyte OP @izoabr
@huangmingyou @shayuvpn0001 @refraction 想请教下大佬们,我试着用 ip rule 做了下,但出现了点小问题 ![alt]( https://i.bmp.ovh/imgs/2021/10/2b64107b8d31c8c4.png) ![alt]( https://i.bmp.ovh/imgs/2021/10/52406852fb731ca6.png) ![alt]( https://www.hualigs.cn/image/615e508bb3b5f.jpg) 这样设置好了按理说本机发出的数据流量会被标记为 20 然后在策略路由的时候走路由表 li,然后根据路由表的规则走 eth1 出口的吧? 但是最后发现本机发出的数据并没有走路由表 li 依然还是按照 route -n 路由表的默认路由项走 不知道怎么回事,请教下大佬们🙇 |
13
bybyte OP @bybyte 最后那个图是主路由表的信息
localhost:~/Desktop # route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.123.96 0.0.0.0 UG 100 0 0 eth0 192.168.123.0 0.0.0.0 255.255.255.0 U 100 0 0 eth0 192.168.123.0 0.0.0.0 255.255.255.0 U 101 0 0 eth1 |
14
bybyte OP ![alt]( https://i.bmp.ovh/imgs/2021/10/fe3089019ae0e6ca.png)
随机打 mark 随机走出口,出口是变了,源 MAC 是变了,,但是源 IP 还是固定的不变的。 |
15
bybyte OP 解决了,在 nat 表的 POSTROUTING 链里根据出口网卡做 SNAT 即可。。。。终于解决了。。。
mangle Chain OUTPUT (policy ACCEPT) target prot opt source destination MARK all -- anywhere anywhere statistic mode random probability 0.50000000000 MARK set 0x10 MARK all -- anywhere anywhere statistic mode random probability 0.50000000000 MARK set 0x11 nat Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- anywhere anywhere to:192.168.123.75 SNAT all -- anywhere anywhere to:192.168.123.85 |
16
ttvast 2021-12-09 18:45:58 +08:00
没必要用到 iptables
为每张网卡设定一个 table ip route add default via gw_nicX table tb_nicX ip rule add from ip_nicX lookup tb_nicX 有多少块网卡就创建多少条策略 |
17
ttvast 2021-12-09 18:48:27 +08:00
晕,你居然把两张网卡放同一个网段?
溜了 |