如何在默认转发伪装策略之前加一个不伪装的策略? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
phpfpm

如何在默认转发伪装策略之前加一个不伪装的策略?

  •  
  •   phpfpm 2022 年 6 月 1 日 1881 次点击
    这是一个创建于 1423 天前的主题,其中的信息可能已经有所发展或是发生改变。

    网络拓扑:

    1. 主路由 192.168.10.1
    2. 旁路由 192.168.10.2 ,static ,默认网关是 192.168.10.1
    3. DHCP:主路由下发,下发的网关和 DNS 都指向旁路由
    4. 旁路由设置以下转发规则:
    • iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
    1. 内网机器 192.168.10.120
    2. 端口转发:8888:主路由公网出口 ==> 192.168.10.120:80

    遇到的问题

    流量从公网进来,从 192.168.10.1 打到 192.168.10.120 之后,回包是回给公网的,此时回包的数据包回给 192.168.10.2 ,而不是直接给主路由

    192.168.10.2 收到其他机器给外网的数据包之后,开始伪装,把 sip 改为自己的 ip ,也就是 NAT 伪装

    此时 192.168.10.1 蒙圈了:

    1. 入站 visitor:12345 => publicip:8888
    2. 转发 visitor:12345 => 10.120:80
    3. 回包 10.2:80 => visitor:12345 (这个包的 SRC 存疑,不确定回包的端口号是不是 80 )
    4. 然后发现转发的地址和回包的地址不对,路由器 drop 这个流量,外网收不到回包

    可能的解决方案

    在默认的伪装策略之前加一条,当来源 ip 是 10.120 且来源端口是 80 的时候,直接接受而不是伪装:

    iptables -t nat -I POSTROUTING -o eth0 -p tcp -s 192.168.10.120 --source-port 80 -j ACCEPT iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE 

    但是似乎不生效,求解

    看了一下 OP 的 iptables ,发现这个策略没有收到包和流量,看起来是没有命中?

    9 条回复    2022-06-01 15:28:16 +08:00
    zhangsanfeng2012
        1
    zhangsanfeng2012  
       2022 年 6 月 1 日
    旁路由的 nat 没有必要,取消就行了
    phpfpm
        2
    phpfpm  
    OP
       2022 年 6 月 1 日
    @zhangsanfeng2012 这个不是 NAT ,就是一个转发,不加这个 masquade 就都没法用
    bfdh
        3
    bfdh  
       2022 年 6 月 1 日
    我也觉得旁路由做 MASQUERADE 有点奇怪,按你这个拓扑,旁路由挂了,整个网络也就挂了,那何不直接把旁路由做主路由?
    phpfpm
        4
    phpfpm  
    OP
       2022 年 6 月 1 日
    @bfdh 哈哈哈哈好问题

    这么搞可以是主路由可以是傻瓜无线路由器什么的
    而且比如迅游主机加速器就是这么搞的去洗流量啊

    anyway 回到这个问题本身。。。求点解我该怎么写 iptables
    bfdh
        5
    bfdh  
       2022 年 6 月 1 日
    要不换个思路,试试多转一遍,不管 iptables 了? visitor:12345 => publicip:8888 => 10.2:8888 => 10.120:80
    phpfpm
        6
    phpfpm  
    OP
       2022 年 6 月 1 日 via Android
    @bfdh 是我这么搞过 没问题的 但是就是要经过两次转发配置起来很别扭。。。
    zhangsanfeng2012
        7
    zhangsanfeng2012  
       2022 年 6 月 1 日
    @phpfpm MASQUERADE 就是 snat ,去掉 nat ,同子网内走二层转发就没问题了
    phpfpm
        8
    phpfpm  
    OP
       2022 年 6 月 1 日
    @zhangsanfeng2012 但是去掉 nat 之后,就不转发流量了怎么办,使用 10.2 当做网关的机器无法访问外网

    求解二层转发的规则怎么写?
    zhangsanfeng2012
        9
    zhangsanfeng2012  
       2022 年 6 月 1 日
    @phpfpm pc 的默认网关是旁路由,旁路由的默认网关是主路由: pc->旁路由->主路由->nat 出公网,这个路径是通的。不知道你的旁路由是什么系统,防火墙是不是关闭了,ip forward 是不是打开了。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2831 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 53ms UTC 14:51 PVG 22:51 LAX 07:51 JFK 10:51
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86