タグ付けされた質問 「ip-aliasing」

6
IPエイリアシングを行う場合、OSは発信TCP / IP接続のソースとして使用されるIPアドレスをどのように決定しますか?
単一のNICにエイリアスされた4つのIPアドレスでUbuntu Serverを実行しているサーバーがあります。 eth0 192.168.1.100 eth0:0 192.168.1.101 eth0:1 192.168.1.102 eth0:2 192.168.1.103 (例として192.168.xxを使用して、これらがパブリックIPアドレスの範囲にNATされていると仮定します) クライアントの1人がFTPを介してインベントリを公開しているため、夜間にログインしてサーバーから大きなファイルをダウンロードします。彼らのファイアウォールは、(パッシブ)FTP接続が192.168.1.100から確立されることを期待しています。 サーバーが論理的に単一のアダプター上に4つのIPアドレスを持っている場合、オペレーティングシステムはどのIPアドレスが発信TCP / IP接続のソースとして使用されるかをどのように決定しますか? 192.168.1.101でサーバーにsshして、インタラクティブにFTPを実行するとします。発信TCP / IP接続は、シェルが接続されているインターフェイスであることをOSが認識しているため、192.168.1.101を使用しますか? FTPタスクがシェルのないcronジョブを介して非対話的に実行されるとどうなりますか? おそらくおわかりのように、これはかなり混乱しているので、私の質問が少なくとも意味を成すことを願っています。 編集 私が尋ねている理由を明確にするために-私はルーティングテーブルに変更を加えておらず、実際には0.0.0.0ルートのIFaceとして「eth0」をリストしています。ただし、すべての兆候は、ソースとして実際にeth0:0を使用していることです。 Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.1.1 0.0.0.0 UG 100 0 0 eth0 ルーティングテーブルをいじったり、クライアントにファイアウォールルールを変更して必要な動作をさせたりすることはできますが、OSにバグがあるのか​​、私の素朴な理解があるのか​​を知るために、これがどのように機能するかについて少し洞察を得ようとしていますすべてのピースがどのように組み合わされるかについて。 ありがとう
15 linux  ssh  ftp  tcpip  ip-aliasing 

2
「ip」コマンドを使用して、CentOS / RHEL 6での再起動後もIPアドレスエイリアスを保持します
私は常にifcfg-eth0:1エイリアスファイルを使用して追加のアドレスを作成しました。ただし、最近のrhelドキュメントでは、次のように記載されています。 iprouteパッケージのipコマンドは、同じインターフェースへの複数のアドレスの割り当てをサポートするようになったため、同じインターフェースに複数のアドレスをバインドするこの方法を使用する必要はなくなりました。 さらに、このサイトに関する多数の回答とコメントには、ifconfigが非推奨であり、代わりに「ip」を使用する必要があることが記載されています。ライブ変更に使用しても問題ありませんが、エイリアスファイルを使用せずに再起動後も変更を保持するにはどうすればよいですか?

1
iptablesはエイリアスされたipsへのmysql接続を許可しませんか?
MySQLサービスを提供するサーバー上にかなりシンプルなiptablesファイアウォールがありますが、iptablesは非常に一貫性のない結果を与えているようです。 スクリプトのデフォルトポリシーは次のとおりです。 iptables -P INPUT DROP その後、次のルールでMySQLを公開できます。 iptables -A INPUT -p tcp --dport 3306 -j ACCEPT このルールを設定すると、サーバー上の任意のソースIPから任意の宛先IPに問題なくMySQLに接続できます。しかし、上記の行を次のように置き換えることでアクセスを3つのIPのみに制限しようとすると、問題が発生します(xxx =マスクされたオクテット)。 iptables -A INPUT -p tcp --dport 3306 -m state --state NEW -s 208.XXX.XXX.184 -j ACCEPT iptables -A INPUT -p tcp --dport 3306 -m state --state NEW -s 208.XXX.XXX.196 -j ACCEPT iptables -A …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.