我已经设置了一个 Raspberry Pi Wi-Fi 热点hostapd
,dnsmasq
并iptables
使用这个优秀的教程进行路由:https ://thepi.io/how-to-use-your-raspberry-pi-as-a-wireless-access-point/ . 虽然我跳过了第 8 步,但一切正常,我每天都在使用它 2 年。在我的情况下,禁用 wlan0(集成 Wi-Fi 芯片)并启用 wlan1(外部 Wi-Fi)。
最近我注意到来自某些计算机的烦人流量(NetBIOS 等),我只想阻止这些流量。然而,对我来说非常重要:我也希望客户能够相互交流。多次尝试,不幸的是,我没有成功。
这是我尝试过的:
- 过滤使用
iptables
-> 令人讨厌的数据包被看到并说被阻止,但仍然被 WLAN 上的任何计算机接收iptables -t raw -I PREROUTING -p tcp --dport 137 -j DROP
iptables -t raw -I PREROUTING -p udp --dport 137 -j DROP
iptables -t raw -I PREROUTING -p tcp --dport 138 -j DROP
iptables -t raw -I PREROUTING -p udp --dport 138 -j DROP
iptables -t raw -I PREROUTING -p tcp --dport 139 -j DROP
iptables -t raw -I PREROUTING -p udp --dport 139 -j DROP
- 过滤使用
ebtables
-> 令人讨厌的数据包被看到并说被阻止,但仍然被 WLAN 上的任何计算机接收ebtables -I INPUT -i wlan1 -p ip --ip-protocol udp --ip-destination-port 137 -j DROP
ebtables -I INPUT -i wlan1 -p ip --ip-protocol udp --ip-destination-port 138 -j DROP
ebtables -I INPUT -i wlan1 -p ip --ip-protocol udp --ip-destination-port 139 -j DROP
ebtables -I FORWARD -i wlan1 -p ip --ip-protocol udp --ip-destination-port 137 -j DROP
ebtables -I FORWARD -i wlan1 -p ip --ip-protocol udp --ip-destination-port 138 -j DROP
ebtables -I FORWARD -i wlan1 -p ip --ip-protocol udp --ip-destination-port 139 -j DROP
ebtables -I OUTPUT -o wlan1 -p ip --ip-protocol udp --ip-destination-port 137 -j DROP
ebtables -I OUTPUT -o wlan1 -p ip --ip-protocol udp --ip-destination-port 138 -j DROP
ebtables -I OUTPUT -o wlan1 -p ip --ip-protocol udp --ip-destination-port 139 -j DROP
ap_isolate=1
使用设置进行过滤hostapd.conf
-> 烦人的数据包被阻止,但客户端无法相互通信ap_isolate=1
使用设置进行过滤hostapd.conf
并添加iptables rules
-> 客户端无法相互通信iptables -t filter -A FORWARD -i wlan1 -o wlan1 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A FORWARD -i wlan1 -o wlan1 -j ACCEPT
当iptables -L -n -v --line-number
我从测试机器发送 UDP 广播帧时,计数器会增加。相同的原理ebtables
。这让我相信我的规则是好的。
我目前的结论:iptables
(OSI 级别 3)和ebtables
(OSI 级别 2)看到并阻止流量,但没有以正确的级别采取行动,因为似乎hostapd
(OSI 级别 1)已经向 WLAN 上的客户端广播了网络数据包。
这是我的测试配置的小图:
- RaspberryPi 具有 iptables + ebtables 设置并通过
watch -n 1
. - 设备 1 在 Wi-Fi 子网(一个 /24 网络,因此目标 IP xyz255)上以广播的形式将 UDP 帧发送到端口 138
- 设备 2 使用 Wireshark 嗅探网络并看到这些 UDP 帧到达
+-----------------+
| Device 1 |
((| 172.18.0.240/24 |
+-----------------+
-----------+ +-----------------+
INTERNET |--------| 192.168.0.243 |
-----------+ | RaspberryPi |
| 172.18.0.1/24 |))
+-----------------+
+-----------------+
((| Device 2 |
| 172.18.0.235/24 |
+-----------------+
我希望我已经足够准确地描述了我的情况。如果没有,请向我询问更多详细信息。
因此,我的问题是:“我如何才能只阻止将 UDP 数据包广播到端口 137,138,139,但仍允许同一 WLAN 上的客户端相互通信以获取其他所有内容?”
非常感谢您的帮助。
无线 AP 正在处理 LAN:它在第 2 层工作。我将简化并认为无线帧就像以太网帧(在考虑接入点时几乎是这样,即使不是真的:802.11 帧中的四个第 2 层地址标题)。
设置
ap_isolate=1
可防止在 AP 驱动程序中以低级别桥接帧。相反,这些帧现在被发送到网络堆栈。该堆栈在第 2 层没有太多工作(没有网桥),并且会将用于主机的帧作为 IP 数据包(以及 ARP 数据包、IPv6 数据包等)传输,以由第 3 层的路由堆栈处理。一旦到达第 3 层的路由,可以使用主机的 INPUT 规则过滤数据包,或者使用 FORWARD 规则将数据包路由到其他 IP LAN 。
但在所有情况下,不属于主机的帧都会被丢弃,而不是发送到其他 STA:STA 之间没有通信,这是其中一个角色,
ap_isolate=1
这不能被iptables(错误的层)或ebtables(没有可用的网桥)过滤。为了能够使用ebtables(以太网网桥帧表管理)处理和过滤帧,需要一个网桥,即使该网桥的唯一成员是单个无线网卡wlan1。
所以这里有一些步骤。这些步骤并不完整。它们必须集成到操作系统的配置中才能正确启动设置,并且必须调整一些东西,主要是因为 IP 设置从wlan1接口移动到br0接口(例如:DCHP 服务器接口、其他iptables规则等) .
创建一个桥(您必须将其集成到操作系统设置中):
将 IPv4 配置从移动
wlan1
到br0
(同上集成/引导)。wlan1
不能接收任何 IPv4 地址:172.18.0.1/24 现在应该只在br0
. (wlan1也应该不再参与 IPv6,如果它正在使用:)sysctl -w net.ipv6.conf.wlan1.disable_ipv6=1
。在重新启动hostapd之前,无线连接将丢失。wlan1
调整现在引用的任何相关配置br0
(例如:DHCP 服务器的接口,如果明确定义,可能还有一些iptables规则)。在 中
/etc/hostapd/hostapd.conf
,除此之外ap_isolate=1
还interface=wlan1
添加:并重新启动hostapd。你现在应该得到类似这样的东西:
在wlan1桥接端口上启用发夹
ap_isolate=1
以撤消. 这是处理这部分 OP 问题所必需的:使用此命令:
在wlan1网桥端口上接收到的帧现在将回显到同一网桥端口。这里的桥接端口和相关媒体是wlan1接口及其无线电波。
客户端通信现已恢复。而不是像以前那样做:
它现在正在做:
现在可以在网桥级别添加适当的防火墙规则。
系统上有不止一个桥,一个也应该使用
--logical-in
/--logical-out
,否则就不需要了。同样,我没有在下面包含-i wlan1
/-o wlan1
所以它可以在任何桥接端口上工作(因此包括 的单个桥接端口wlan1
)br0
。选择你喜欢的。阻塞端口 137 的示例:每行对应。阻止从 STA 到 AP(也包括阻止被路由到eth0),从 STA 到 STA 和从 AP 到 STA(也包括从eth0路由的情况)。
如标题中所述,要仅阻止端口 137 的广播而不阻止单播,可以使用以下规则。可能有不止一种方法可以做到这一点(这里我使用的事实是局域网中携带 IPv4 目标广播地址的帧具有以太网目标广播地址(ff:ff:ff:ff:ff:ff)) . 仅显示 FORWARD 案例:
笔记:
通过加载设置的内核模块br_netfilter,
net.bridge.bridge-nf-call-iptables=1
也可以使用iptables(甚至nftables)代替或添加ebtables来过滤IPv4 类型的帧(为了iptables的利益暂时转换为 IPv4数据包)遍历桥接路径(之前以及 IPv4 路由路径)。描述在那里:基于 Linux 的桥上的 ebtables/iptables 交互。对于尚未准备好处理这可能导致的细微破损的人来说,这可能会非常令人困惑,因此我不建议使用它。nftables也可以处理过滤,最近的版本对此有更好的功能(例如,从内核 5.3 开始,它在桥接路径中获得本机conntrack支持,而不依赖于br_netfilter)。