Linux策略路由詳解
概述
在Linux中,我們通常使用route
命令來做路由信息的管理。但是該命令僅僅只能用於基本路由信息的管理,面對功能更加強大的基於策略的路由機制,route
命令就顯得捉襟見肘。在傳統路由算法中,只能基於目的地址進行路由選擇。但是如果對路由選擇有更復雜的要求,比如針對不同源地址、傳輸層端口甚至是payload進行更細緻的路由控制,傳統的基於目的地址的路由表就無法滿足需求了,需要使用功能更加強大的路由策略數據庫routeing database: RPDB
來處理。
命令安裝
安裝很簡單,按照如下命令安裝即可。
# 查看iproute是否安裝
# 查看iproute版本
]# ip -V
ip utility, iproute2-ss170501
# 安裝
yum install iproute -y
路由策略數據庫(RPDB)
RPDB是存放策略的數據庫,被策略匹配的數據包會執行相關的操作,可以通過ip rule
來管理。
在系統啟動時,內核會配置三條默認策略:
# 通過ip rule show可以查看當前RPDB中的規則
]# ip rule show
0: from all lookup local # 優先級為0,匹配任意源地址,查詢local路由錶轉發
32766: from all lookup main # 優先級為32766,匹配任意源地址,查詢main路由錶轉發
32767: from all lookup default # 優先級為32767,匹配任意源地址,查詢default路由錶轉發
1. local路由表是一個特殊的路由表,包含本地地址和廣播地址的高優先級控制路由, 例如訪問127.0.0.1就是參考的這條規則。
2. main路由表是一個通用路由表,正常通過route -n命令操作的就是這個路由表。
3. default路由表默認是一個空表,除非有特別的要求,否則保持為空即可。
每條策略路由的規則由一個選擇器
和一個動作
組成,RPDB按照優先級順序進行規則匹配,優先級數字越小越優先。被選擇器
匹配的報文會執行對應的操作,操作如果成功,則根據指定的路由轉發數據,之後終止RPDB匹配,如果執行失敗,則報錯並且終止RPDB匹配。否則RPDB將繼續執行下一條規則。
ip rule命令説明
# 執行ip rule help可以查看幫助信息,如果需要更詳細的幫助信息,可以執行man ip-rule
]# ip rule help
Usage: ip rule { add | del } SELECTOR ACTION
ip rule { flush | save | restore }
ip rule [ list [ SELECTOR ]]
SELECTOR := [ not ] [ from PREFIX ] [ to PREFIX ] [ tos TOS ] [ fwmark FWMARK[/MASK] ]
[ iif STRING ] [ oif STRING ] [ pref NUMBER ] [ l3mdev ]
[ uidrange NUMBER-NUMBER ]
ACTION := [ table TABLE_ID ]
[ nat ADDRESS ]
[ realms [SRCREALM/]DSTREALM ]
[ goto NUMBER ]
SUPPRESSOR
SUPPRESSOR := [ suppress_prefixlength NUMBER ]
[ suppress_ifgroup DEVGROUP ]
TABLE_ID := [ local | main | default | NUMBER ]
選擇器(SELECTOR)
from PREFIX: 根據源地址前綴匹配
to PREFIX: 根據目的地址前綴匹配
tos TOS: 根據ip包頭TOS字段的值進行匹配
fwmark FWMARK[/MASK]: 配合iptables -t mangle 打標記,根據標記進行匹配
iif STRING: 選擇要匹配的數據包的輸入接口。
oif STRING: 選擇要匹配的出接口設備。只對來自本地套接字並與設備綁定的報文有效
pref NUMBER: 規則的優先級。這裏的pref可以替換成priority或者order,效果是一樣的。
動作(ACTION)
table TABLE_ID: 在規則匹配的時候,指定使用的路由表,被匹配的數據包將按照指定的路由表進行路由。此處的table也可以替換為lookup,效果是一樣的。
blackhole: 丟棄匹配的數據包。
unreachable: 丟棄匹配的數據包,並生成"Network is unreachable"錯誤。
prohibit: 丟棄匹配的數據包,並生成"Communication is administratively prohibited"錯誤。
查看策略
]# ip rule show
0: from all lookup local
32766: from all lookup main
32767: from all lookup default
添加策略
# 來自192.168.22.3的數據包,都參考id為10的路由表進行轉發
ip rule add from 192.168.22.3 table 10
# 設置規則的優先級為100,發往192.168.23.0/24的數據包,都參考id為100的路由表進行轉發
ip rule add to 192.168.23.0/24 table 20 pref 100
# 給協議是tcp,源地址是192.168.24.0/24,目的端口是80的數據包,在路由前打上1的標記
iptables -t mangle -A PREROUTING -p tcp -m multiport --dports 80 -s 192.168.24.0/24 -j MARK --set-mark 1
# 將標記為1的數據包,參考id為iptables_table的路由表進行轉發
ip rule add fwmark 1 table iptables_table
# 來自192.168.25.0/24的數據包都將丟棄
ip rule add from 192.168.25.0/24 blackhole
ip rule add from 192.168.26.0/24 unreachable
ip rule add from 192.168.27.0/24 prohibit
注意,添加動作是table TABLE_ID
時,默認情況下,只能添加數字,如果添加的是字符的話,會有如下報錯。
]# ip rule add from 192.168.22.3 table iptables_table
Error: argument "iptables_table" is wrong: invalid table ID
這就帶來一個問題,如果時間久了,就不知道自己當時添加的這個路由表是啥意思了。所以需要有一個數字和字符的對應關係。這個對應關係,就保存在/etc/iproute2/rt_tables
這個文件裏。
# 編輯/etc/iproute2/rt_tables,添加iptables_table表的id為100
]# cat /etc/iproute2/rt_tables
#
# reserved values
#
255 local
254 main
253 default
0 unspec
# 自定義路由表
100 iptables_table
#
# local
#
#1 inr.ruhep
添加之後,就可以正常執行ip rule add from 192.168.22.3 table iptables_table
了。並且執行ip rule show
的時候,路由表也是按照定義的字符顯示。
刪除策略
# 查看iproute是否安裝
# 查看iproute版本
]# ip -V
ip utility, iproute2-ss170501
# 安裝
yum install iproute -y
路由表管理
目前看,通過ip rule
命令,可以根據不同的規則,選擇不同的路由表來轉發數據。那麼如何對不同的路由表做管理呢? 很簡單,只要在正常執行的命令之後,加上table TABLE_ID
即可。
查看路由表路由條目
# ip route show等價於ip route show table main,也就是查的是默認的main路由表
ip route show
# 查看指定目標的路由
ip route show 192.168.22.0/24
# 查看指定路由表iptables_table中的路由
ip route show table iptables_table
ip route show table 100
添加路由
# 向iptables_table中添加默認路由
ip route add default via 192.168.22.1 dev eth1 src 192.168.22.3 table iptables_table
]# ip route show table 100
default via 192.168.22.1 dev eth1 src 192.168.22.3
刪除路由
# 刪除iptables_table路由表中的路由
ip route del default via 192.168.22.1 dev eth1 src 192.168.22.3 table iptables_table
京東雲官網最新活動:https://www.jdcloud.com/cn/pages/jinqiucaigou
- 安全測試之探索windows遊戲掃雷
- 關於數據庫分庫分表的一點想法
- 對於Vue3和Ts的心得和思考
- Bitmap、RoaringBitmap原理分析
- 京東小程序CI工具實踐
- 測試用例設計指南
- 當你對 redis 説你中意的女孩是 Mia
- 【程序員日記】---當“微服務”遇到了“電餅鐺“
- 雲原生引擎單元測試實踐
- 一種基於實時大數據的圖指標解決方案
- Android性能優化-ListView自適應性能問題
- 一種異步延遲隊列的實現方式
- 複雜度分析:如何分析、統計算法的執行效率和資源消耗
- 精準測試之分佈式調用鏈底層邏輯
- 樸素系統優化思維的實踐
- 深入瞭解 JavaScript 內存泄漏
- 交易履約之產品中心實踐
- 如何實現雲數據治理中的數據安全?
- 作為移動開發你不能不瞭解的編譯流程
- 基於Kafka和Elasticsearch構建實時站內搜索功能的實踐