多出口IP指定

本文介绍在Linux系统中,当主机绑定多个IP地址时,如何指定特定IP作为源地址的方法。包括通过修改路由表的src参数和使用iptables进行源地址转换。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

多IP指定出口IP地址 如何指定云服务器源IP?

如果一个主机绑定有多个IP地址,那么在被动响应和主动发起连接两种方式中,源IP地址的选择机制肯定是有所差异的。主机在接收外部数据包,并发送响应数据包时,响应源地址显然就是客户端请求的地址,这是非常容易理解的,如客户端向主机的1.1.2.3:80发起请求,那么主机响应数据包的源IP地址一定是1.1.2.3

那么当主机对外主动发起请求时,数据包的源IP地址如何选择?这个问题我们可能一般很少深入了解, 为了弄清楚这个问题,我发了不少时间,广泛查阅各种资料,目前得出的结论如下:

 

Linux 2.2 选择源IP的三种机制

§ 1. 应用程序可以通过bind(2)系统调用,应用至sendmsg(2)调用上,并通过辅助数据对象IP_PKTINFO,从而显式指定源IP地址。在这种情况下,操作系统内核仅仅检查其源IP地址是否正确,否则产生相应的错误。

§ 2. 如果应用程序没有指定源IP地址,包含源IP的路由表将决定数据包源IP地址,通过设置ip route命令的src参数,从而指定源IP地址。如果路由表没有包含src属性,则使用主要IP地址。

§ 3. 其它情况下内核搜寻绑定定数据包路由接口上的IP地址,IPv6选择第一个可用的IP地址。IPv4情况下,尽量选择与目标IP处于同一子网的源IP,如果目标IP与自己的所有ip没有处于同一子网,则使用第二种算法。

相同/不同子网情况

默认情况下,如果Linux的网卡有多个IP且位于不同的子网之中,如果数据包目标地址为某个子网中的IP, 那么对应的与目标同子网的IP将会被使用。如果eth0有两个IP 192.168.1.12/24,  10.1.1.1/8,那么到10.0.0.0子网的数据包的源地址将使用10.1.1.1 当然可以使用ip routesrc属性指定源址。

如果绑定的几个IP处于同一个子网内,那么主要IP地址将被使用(如eth0接口上的IP也可以使用iptables修改数据包的源地址实现之,如:

iptables -t nat -I POSTROUTING -o eth0 -d 1.2.3.4/0 -s 192.168.100.1 -j SNAT --to-source 192.168.100.2

 IP指定出口ip实例

原理分析及处理办法我们已经分析完毕,接下来使用实际的例子展示

目标:当此主机对外发起新连接时,源IP地址使用192.168.0.22, 不使用默认的192.168.0.250

环境:Linux 主机绑定有以下几个IP(网关为192.168.0.1
eth0 192.168.0.250/24,  eth0: 1  192.168.0.22/24,   eth0:2 192.168.0.23/24

另外,绑定多个IP可使用ip addr add命令,不产生子接口。

在上述案例中192.168.0.250将成为默认主要IP

 

方法一:修改路由表的源IP属性
查看系统的 ip 地址及路由表详细信息 ( 加粗字体是输入的内容 )

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

[root@localhost ~]# ip addr

 

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue

 

link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

 

inet 127.0.0.1/8 scope host lo

 

inet 192.168.100.250/32 scope global lo

 

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000

 

link/ether f4:6d:04:76:ca:98 brd ff:ff:ff:ff:ff:ff

 

inet 192.168.0.250/24 brd 192.168.0.255 scope global eth0

 

inet 172.16.25.1/24 scope global eth0

 

inet 192.168.0.22/24 scope global secondary eth0

 

inet 192.168.0.23/24 scope global secondary eth0

 

请注意 192.168.0.250是global状态,而其它地址是secondary状态。

 

1

2

3

4

5

6

7

8

9

[root@localhost ~]# ip route

 

192.168.0.0/24 dev eth0  proto kernel  scope link  src 192.168.0.250

 

172.16.25.0/24 dev eth0  proto kernel  scope link  src 172.16.25.1

 

169.254.0.0/16 dev eth0  scope link

 

default via 192.168.0.1 dev eth0

注意以上输出,会发现到同一子网的路由的源IP地址会使用主要IP地址。而到默认网关的路由没有指定源IP(实际上会用与网关同一子网的主要IP)。
修改路由表,让系统使用指定IP(192.168.0.22)作为源址:

1

2

3

4

5

6

7

8

9

10

11

12

13

[root@localhost ~]# ip route change default dev eth0 src 192.168.0.22

 

[root@localhost ~]# ip route change to 192.168.0.0/24 dev eth0 src 192.168.0.22

 

[root@localhost ~]# ip route

 

192.168.0.0/24 dev eth0  scope link  src 192.168.0.22

 

172.16.25.0/24 dev eth0  proto kernel  scope link  src 172.16.25.1

 

169.254.0.0/16 dev eth0  scope link

 

default dev eth0  scope link  src 192.168.0.22

方法二,使用iptables修改源IP地址:

1

iptables -t nat -I POSTROUTING -o eth0 -d 0.0.0.0/0 -s 192.168.0.250 -j SNAT --to-source 192.168.0.22

方法二比较简单,大家可以写好脚本来切换出口IP地址

参考文章

http://linux-ip.net/gl/ip-cref/node155.html
http://serverfault.com/questions/12285/when-ip-aliasing-how-does-the-os-determine-which-ip-address-will-be-used-as-sour

### 配置Linux服务器上的双网卡指定服务使用的出口IP 为了使特定的服务通过不同的网卡发送流量,在Linux系统中可以采用基于策略的路由(Policy Based Routing)。这涉及到创建额外的路由表以及定义相应的规则。 #### 创建自定义路由表 编辑`/etc/iproute2/rt_tables`文件,向其中添加新的条目用于区分不同用途的路由表: ```bash echo "100 tableA" >> /etc/iproute2/rt_tables echo "101 tableB" >> /etc/iproute2/rt_tables ``` 这里假设tableA对应于第一个网卡而tableB则关联到第二个网卡[^1]。 #### 设置静态路由 对于每张网卡都需要设定独立的默认网关。例如如果要让eth0作为主要连接,则可以在其对应的配置脚本里加入如下命令;而对于次要连接即eth1来说同样操作但是指向另一个网关地址[^3]。 针对上述提到的例子中的具体IP分配情况(192.168.10.83 和 172.16.100.152),可以通过下面的方式来进行设置: ```bash ip route add default via GATEWAY_A dev eth0 table tableA ip route add default via GATEWAY_B dev eth1 table tableB ``` 这里的GATEWAY_A和GATEWAY_B分别是两个网卡所连通网络下的默认网关地址[^4]。 #### 添加源地址选择规则 为了让来自某个特定子网的数据包能够按照预设路径转发出去,还需要增加一些规则来指导内核如何处理这些数据流。比如当目标主机位于本地局域网内部时应优先考虑直连链路而不是经过外部路由器转接等情形下就需要这样做。 对于想要强制某些应用程序或进程使用固定的公网IP对外通信的情况而言,最简单的方法就是依据它们绑定监听端口所属范围内的私有IPv4段落来做决定——也就是说只要知道该应用通常占用哪个区间内的TCP/UDP port number就可以据此制定相应策略了。 以下是为每个网卡建立规则的具体方法: ```bash ip rule add from 192.168.10.83 lookup tableA ip rule add from 172.16.100.152 lookup tableB ``` 这意味着任何源自这两个IP之一的数据都将遵循之前定义好的专属路线图进行传输。 #### 应用程序级别的控制 有时可能需要更细粒度地管理哪些服务会经由哪一个物理接口发出请求。这时便可以用iptables配合conntrack模块实现此目的。例如,若希望SSH客户端总是利用eth0发起远程登录尝试的话,可执行下列指令完成这项工作: ```bash iptables -t mangle -A OUTPUT -p tcp --sport 22 -j MARK --set-mark 1 ip rule add fwmark 1 lookup tableA ``` 这段代码片段的作用在于标记所有从ssh守护进程中产生的外出连接,并将其导向至先前已经准备完毕的那个名为tableA的表格当中去查找匹配项以便最终确定实际走哪条线路送出机房之外[^2]。 以上就是在Linux平台上实施多网卡环境下精确调控各业务逻辑单元间通讯行为的一种可行方案概述。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值