Как исключить трафик FTP из маршрутизации через vpn?

Вы находитесь на правильном пути, запускаете fsck либо из режима liveCD, либо из режима спасения. Прежде всего, перед запуском fsck необходимо убрать файловую систему (раздел esp /), поэтому вам нужно будет использовать режим восстановления или использовать liveCD.

fsck.{ext2/3/4,btrfs,xfs} и т. д. много работает поэтапно, чтобы исправить как метаданные, так и повреждение данных в вашей FS, также идентифицирующие и поврежденные сектора (которые будут отмечены только не для использования и остаются незафиксированными) на базовое хранилище. Фактически это зависит от базовой файловой системы, так как каждая файловая система (ext2 / 3/4, btrfs, xfs) имеет уникальный дизайн и имеет свою собственную версию fsck, если вам нравится понимать точные детали, которые лучше всего просмотреть через источник код.

ПРИМЕЧАНИЕ: важно сделать несколько прогонов, если ваш предыдущий запуск имел ошибки, а некоторые были исправлены, это связано с тем, что метаданные фиксируются последовательно. Продолжайте работать до тех пор, пока предыдущий запуск не будет иметь ошибок.

0
задан 27 April 2017 в 18:09

3 ответа

Вы можете направлять ftp прямо в Интернет с помощью iptables

Здесь мы возьмем ftp для маршрутизации. Используйте mangle таблицу iptables для изменения пакетов ftp.

sudo iptables -t mangle -A OUTPUT -p tcp --dport 21 -j MARK --set-mark 0x1

Мы отмечаем все пакеты с портом назначения 21 как 0x1.

Теперь сохраните и перезапустите iptables.

sudo service iptables save
sudo service iptables restart
[d4 ] Затем создайте новую таблицу маршрутов IP в /etc/iproute2/rt_tables, просто указав запись

100 ftptable

Записать правило для пакетов ftp.

ip rule add fwmark 0x1 lookup ftptable

Добавить маршрут в новый таблица ftptable. Весь другой трафик будет проходить через vpn, если vpn установлен как шлюз по умолчанию, который можно увидеть командой ip route show.

Сделайте это в первый раз, когда вы подключены к vpn.

[d8 ] Мы копируем все записи, кроме записи по умолчанию из основной таблицы.

sudo ip route show table main | grep -Ev ^default | while read ROUTE ; do ip route add table ftptable $ROUTE; done

Добавить запись шлюза по умолчанию для пакетов ftp в таблицу ftptable

sudo ip route add default dev <your_interface> table ftptable

your_interfrace

Используйте ip route show table ftptable для отображения всех маршрутов в ftptable.

РЕДАКТИРОВАТЬ 1 [ ! d12]

Второй путь

Измените /etc/iproute2/rt_tables и добавьте новую таблицу, добавив следующую строку:

100 ftptable

Настройте новую таблицу маршрутизации с именем ftptable с помощью шлюз по умолчанию и создать правила для условного отправки трафика в эту таблицу.

ip route add default via <usual_gw_ip> dev <your_int> table ftptable
ip rule add fwmark 0x1 table ftptable

Ваш последний аннотированный сценарий будет выглядеть так:

# Populate secondary routing table
ip route add default via <usual_gw_ip> dev <your_int> table ftptable
# Anything with this fwmark will use the secondary routing table
ip rule add fwmark 0x1 table ftptable
# Mark these packets so that iproute can route it through ftptable
iptables -A OUTPUT -t mangle -o <your_int> -p tcp --dport 21 -j MARK --set-mark 1
# now rewrite the src-addr
iptables -A POSTROUTING -t nat -o <your_int> -p tcp --dport 21 -j SNAT --to <your_local_ip>

Try.

EDIT 2

Когда вы подключены к vpn, я думаю, что весь трафик проходит через них. В таблице маршрутизации вы увидите интерфейс gw по умолчанию tun0. Простой добавочный маршрут для маршрутизации трафика на ftp-сервер на другой интерфейс / ip

ip route add <your_ftp_server_ip/32> dev <your_exit_int>

<your_exit_int> - represent not tun interface example: eth0, ens160, ...
1
ответ дан 22 May 2018 в 23:09
  • 1
    Большое спасибо, я попробую это позже! Это выглядит многообещающе. – seppel 28 April 2017 в 15:01

Вы можете направлять ftp прямо в Интернет с помощью iptables

Здесь мы возьмем ftp для маршрутизации. Используйте mangle таблицу iptables для изменения пакетов ftp.

sudo iptables -t mangle -A OUTPUT -p tcp --dport 21 -j MARK --set-mark 0x1

Мы отмечаем все пакеты с портом назначения 21 как 0x1.

Теперь сохраните и перезапустите iptables.

sudo service iptables save sudo service iptables restart

Затем создайте новую таблицу маршрутов IP в /etc/iproute2/rt_tables, просто указав запись

100 ftptable

Записать правило для пакетов ftp.

ip rule add fwmark 0x1 lookup ftptable

Добавить маршрут в новый таблица ftptable. Весь другой трафик будет проходить через vpn, если vpn установлен как шлюз по умолчанию, который можно увидеть командой ip route show.

Сделайте это в первый раз, когда вы подключены к vpn.

Мы копируем все записи, кроме записи по умолчанию из основной таблицы.

sudo ip route show table main | grep -Ev ^default | while read ROUTE ; do ip route add table ftptable $ROUTE; done

Добавить запись шлюза по умолчанию для пакетов ftp в таблицу ftptable

sudo ip route add default dev <your_interface> table ftptable

your_interfrace

Используйте ip route show table ftptable для отображения всех маршрутов в ftptable.

РЕДАКТИРОВАТЬ 1 [ ! d12]

Второй путь

Измените /etc/iproute2/rt_tables и добавьте новую таблицу, добавив следующую строку:

100 ftptable

Настройте новую таблицу маршрутизации с именем ftptable с помощью шлюз по умолчанию и создать правила для условного отправки трафика в эту таблицу.

ip route add default via <usual_gw_ip> dev <your_int> table ftptable ip rule add fwmark 0x1 table ftptable

Ваш последний аннотированный сценарий будет выглядеть так:

# Populate secondary routing table ip route add default via <usual_gw_ip> dev <your_int> table ftptable # Anything with this fwmark will use the secondary routing table ip rule add fwmark 0x1 table ftptable # Mark these packets so that iproute can route it through ftptable iptables -A OUTPUT -t mangle -o <your_int> -p tcp --dport 21 -j MARK --set-mark 1 # now rewrite the src-addr iptables -A POSTROUTING -t nat -o <your_int> -p tcp --dport 21 -j SNAT --to <your_local_ip>

Try.

EDIT 2

Когда вы подключены к vpn, я думаю, что весь трафик проходит через них. В таблице маршрутизации вы увидите интерфейс gw по умолчанию tun0. Простой добавочный маршрут для маршрутизации трафика на ftp-сервер на другой интерфейс / ip

ip route add <your_ftp_server_ip/32> dev <your_exit_int> <your_exit_int> - represent not tun interface example: eth0, ens160, ...
1
ответ дан 18 July 2018 в 14:09

Вы можете направлять ftp прямо в Интернет с помощью iptables

Здесь мы возьмем ftp для маршрутизации. Используйте mangle таблицу iptables для изменения пакетов ftp.

sudo iptables -t mangle -A OUTPUT -p tcp --dport 21 -j MARK --set-mark 0x1

Мы отмечаем все пакеты с портом назначения 21 как 0x1.

Теперь сохраните и перезапустите iptables.

sudo service iptables save sudo service iptables restart

Затем создайте новую таблицу маршрутов IP в /etc/iproute2/rt_tables, просто указав запись

100 ftptable

Записать правило для пакетов ftp.

ip rule add fwmark 0x1 lookup ftptable

Добавить маршрут в новый таблица ftptable. Весь другой трафик будет проходить через vpn, если vpn установлен как шлюз по умолчанию, который можно увидеть командой ip route show.

Сделайте это в первый раз, когда вы подключены к vpn.

Мы копируем все записи, кроме записи по умолчанию из основной таблицы.

sudo ip route show table main | grep -Ev ^default | while read ROUTE ; do ip route add table ftptable $ROUTE; done

Добавить запись шлюза по умолчанию для пакетов ftp в таблицу ftptable

sudo ip route add default dev <your_interface> table ftptable

your_interfrace

Используйте ip route show table ftptable для отображения всех маршрутов в ftptable.

РЕДАКТИРОВАТЬ 1 [ ! d12]

Второй путь

Измените /etc/iproute2/rt_tables и добавьте новую таблицу, добавив следующую строку:

100 ftptable

Настройте новую таблицу маршрутизации с именем ftptable с помощью шлюз по умолчанию и создать правила для условного отправки трафика в эту таблицу.

ip route add default via <usual_gw_ip> dev <your_int> table ftptable ip rule add fwmark 0x1 table ftptable

Ваш последний аннотированный сценарий будет выглядеть так:

# Populate secondary routing table ip route add default via <usual_gw_ip> dev <your_int> table ftptable # Anything with this fwmark will use the secondary routing table ip rule add fwmark 0x1 table ftptable # Mark these packets so that iproute can route it through ftptable iptables -A OUTPUT -t mangle -o <your_int> -p tcp --dport 21 -j MARK --set-mark 1 # now rewrite the src-addr iptables -A POSTROUTING -t nat -o <your_int> -p tcp --dport 21 -j SNAT --to <your_local_ip>

Try.

EDIT 2

Когда вы подключены к vpn, я думаю, что весь трафик проходит через них. В таблице маршрутизации вы увидите интерфейс gw по умолчанию tun0. Простой добавочный маршрут для маршрутизации трафика на ftp-сервер на другой интерфейс / ip

ip route add <your_ftp_server_ip/32> dev <your_exit_int> <your_exit_int> - represent not tun interface example: eth0, ens160, ...
1
ответ дан 24 July 2018 в 20:20

Другие вопросы по тегам:

Похожие вопросы: