
私のネットワークは次のようになります。
PC1 >––––– [Router1 (Wlan)] ––––––––– [Router2] –––––––––> Internet
^ |
x +––––––< PC2
PC 1ではすべて正常に動作しますを除外するFTP 経由で「226 Transfer complete.」応答が返ってきません。これは PC 2 では発生しません (実際には同じマシンです)。
私がやりたいことは(また、このトピックをより深く理解するために)、ラップトップをルーター 1 とルーター 2 の間に置き、プロキシを動作させることです。226 パケットが実際にルーター 1 に到達するかどうかを確認します。
これまでの試みは次のようになります(x で囲まれた位置にあるラップトップ)
ifconfig eth0 192.168.1.33 netmask 255.255.255.0 up # Goes to Router2
ifconfig eth1 192.168.2.2 netmask 255.255.255.0 up
route add default gw 192.168.1.1 dev eth0
echo "1" > /proc/sys/net/ipv4/ip_forward
ルータ2の設定:
Static IP: 192.168.2.4/24
Gateway: 192.168.2.2
DNS: 192.168.2.2
今では、WWW上の任意のアドレスにpingすると、宛先ホストに到達できませんトラフィックをプロキシして、たとえば Wireshark で調べられるようにするには、ラップトップ (およびルーター) を正しく構成するにはどうすればよいですか?
答え1
奇跡を通してbrctl. これは Linux ブリッジを設定し、目的の作業を実行するために必要なものです。コマンド シーケンスは次のようになります。
brctl addbr snooper
brctl addif snooper eth0 eth1
ifconfig snooper up
これにより、ラップトップが 2 ポート スイッチになり、WLAN ルーターと WAN ルーターがラップトップに直接接続されている場合に最も効果的に機能します。パケットは 1 つのポートから送信され、別のポートから送信されます。どちらのインターフェイスでもスニッフィングできます。
さらに楽しくするために、ブリッジ上で iptables ルールを使用してパケットをフィルタリングすることもできます。