пинг с использованием локального lookback IP

Как мы можем пропинговать пункт назначения с помощью собственного lookback IP?

eth0      <info>
lo        <info>
lo:0      Link encap:Local Loopback
          inet addr:##.###.###.##  Mask:255.255.255.255
          UP LOOPBACK RUNNING  MTU:65536  Metric:1

Я хочу запустить следующую commnad, чтобы пропинговать IP-адрес назначения (скажем,$$.$$$.$$$.$$)

ping -I ##.###.###.## $$.$$$.$$$.$$

в соответствии с руководством мы можем использовать -I (capital I) с адресом ipv4, но я хочу реализовать приведенную выше команду для адреса ipv4, какие правила я должен создать для этого?

16
задан dirkt
16.04.2023 1:20 Количество просмотров материала 2436
Распечатать страницу

2 ответа

Я думал, что дам полный ответ, чтобы следить за комментариями.

локальный шлейф использует диапазон ip 127.0.0.1-127.255.255.254

петлевому устройству обычно назначается весь диапазон. Если вы ping 127.3.3.3 например ваше устройство будет пинговать себя.

когда компьютеры говорят, они проверяют, находятся ли они в той же подсети, что и устройство, с которым они разговаривают. Если они есть, они будут говорить, если нет, они будут пытаться использовать шлюз (маршрутизатор и т. д) чтобы попытаться добраться туда.

предположим, что ваша сеть на подсети 192.168.0.0 с маской подсети 255.255.255.0.

Если я пытаюсь и пинг 192.168.0.1 от 192.168.0.2 они будут смотреть на их подсети и определить их сетевую часть ip-адреса (192.168.0) они оба видят, что они находятся в той же подсети, и общаться.

однако, если у меня 192.168.0.1 ping 192.168.1.1, они снова посмотрят на часть сети и увидят, что она другая. Сообщение будет отправлен на шлюз, и устройства полагаются на шлюз для отправки сообщения. Если у вас нет шлюза или шлюз не знает, где находится сеть, сообщение не отправляется.

127.0.0.1 всегда находится в другой подсети, устройства маршрутизации никогда не будут направлять трафик из нее, и ваши хост-машины не будут пытаться отправлять сообщения из нее. Если вы отправляете пакет с этого ip, он будет проигнорирован другими устройствами.

0
отвечен Lister 2023-04-17 09:08

мы не можем использовать lookback IP для связи с внешней сетью! но... мы можем заставить эту команду работать!

давайте посмотрим, как..

какой период ИС?

петлевое устройство-это специальный виртуальный сетевой интерфейс, используемый компьютером для связи с самим собой. Он используется в основном для диагностики и устранения неполадок, а также для подключения к серверам, работающим на локальном компьютере. связанных с описанием

можем ли мы на самом деле использовать lookback IP для подключения к другой сетевой машине?

нет! Мы не можем. как @Lister поддерживаемый IP-адрес ретроспективного анализа используется устройством для разговора с самим собой для самодиагностики и устранения неполадок. Сказав это, в случае выше работать ping -I (lookback) (destination) мы можем настроить брандмауэр для передачи запросов, генерируемых lookback IP быть masqurade таким образом, чтобы изменить исходный IP с допустимым eth0 IP. это означает, что мы действительно будем использовать действительный IP-адрес нашей машины для связи с пунктом назначения, но все это произойдет под капотом! P.S. конечный компьютер может непосредственно узнать это, если он попытается отследить входящие пакеты с помощью инструментов tshark / wireshark.

мы можем сделать это с помощью таблицы NAT (Network Address Translation) брандмауэра.

  • активировать IP-пересылку (в основном отключена по умолчанию)

    echo "1" > /proc/sys/net/ipv4/ip_forward
    
  • загрузить важные модели для пересылки пакетов (обычно они уже загружены)

    modprobe ip_tables
    modprobe ip_conntrack
    modprobe ip_conntrack_irc
    modprobe ip_conntrack_ftp
    
  • Маскарад (изменить IP-адрес источника) исходящие пакеты, к IP-источнику как eth0 / eth1

    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    
    • t имя таблицы
    • a добавить это правило к postrouting
    • o вывод на eth0
    • j перейти к маскарад
  • испытывать настройки

    ping -I (lookback_ip) (destination_ip)
    
-1
отвечен IAmSurajBobade 2023-04-17 11:25

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх