我有一个“客户端-服务器”设置,由一台 Wireguard 服务器计算机和一个客户端组成,两者都在各自的 NAT 下。我希望这些在没有客户端路由器上的端口转发的情况下进行通信。显然,我仍然需要在服务器的路由器中进行端口转发。
根据此评论,如果服务器的回复来自客户端用来访问它的同一端口,则可以利用有状态的 UDP 防火墙。为此,我ListenPort
在两端设置为 58120:
[Interface]
ListenPort = 51820
...snip...
现在通过tcpdump
在客户端的路由器上执行,我可以证明数据包的源端口为 51820 和目标端口为 51820。与tcpdump
在服务器的路由器上执行的相同:源和目标设置为 51820 的传出数据包。
但在传入方向,客户端的路由器显示数据包来自端口 1025。看起来服务器端 NAT 将端口 51820 更改为 1025。这是因为端口 51820 已被端口转发占用吗?如何使源端口和目标端口相等,以便客户端路由器检测到 UDP“连接”?
实施细节:防火墙和 NAT 都是 iptables 驱动的。
这不是评论所说的。端口不必相等;它们只需要对称。也就是说,如果数据包从源端口 51820 和目标端口 28150 出去,则 NAT 将期望入站数据包是从端口 28150 到 51820。
(例如,看一下 DNS 请求——你不会看到 53→53 的数据包,你会看到 [random]→53,而防火墙只会期待 53→[random] 的回复。)
更有可能是因为 NAT 已经在跟踪与该目的地的另一个 UDP 对话,该目的地使用相同的本地端口(但可能来自不同的内部 IP 地址,或者去往不同的远程端口)。
iptables 中的标准 SNAT / MASQUERADE 模块不会查看您拥有哪些端口转发规则 - 它仅包含有关 conntrack 状态(当前跟踪的流)的信息,但它会尝试重写本地端口以确保入站的唯一性主机:端口(参见 nf_nat_used_tuple)。
检查
conntrack -L -p udp
网关;如果您经常为实验编辑 NAT 规则,您可能想要刷新旧状态。网关中的某些 NAT 实现使用自定义 iptables NAT 模块,并且始终更改所有出站连接的源端口。这通常与术语“对称 NAT”一起使用(与标准 iptables 实现的更宽松的“锥形 NAT”相反)。
相关文章(来自基于 WireGuard 的 VPN 应用程序的开发人员):https ://tailscale.com/blog/how-nat-traversal-works/