AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题 / 956097
Accepted
rlpowell
rlpowell
Asked: 2019-02-28 22:37:18 +0800 CST2019-02-28 22:37:18 +0800 CST 2019-02-28 22:37:18 +0800 CST

为什么我的 DD-WRT 设置不需要发夹式 NAT?

  • 772

我的旧 DD-WRT 路由器快要死了,所以我拿了一个 UniFi EdgeRouter,从风格上讲,它更像是一个“真正的路由器”。我有各种公共 IP,我为其设置了一对一的 NAT,即内部系统的 IP 为 192.168.123.134 ,对 173.13.139.236 的任何外部请求都被转换为内部 IP 并返回。

使用新路由器,我必须另外设置发夹 NAT 规则,以便内部系统可以到达 173.13.139.236 ,方法是将它们的请求转换为内部 IP,但在路由器上使用源IP(即伪装的 NAT)。

(据我了解,具体问题是,如果您只是对来自内部地址的数据包进行 NAT,使其目的地也是内部地址,那么回复只是直接返回给请求者,但请求者发送它将数据包发送到路由器,因此当它看到来自非路由器的回复时,它会将数据包丢弃为无效。)

使用我的 DD-WRT 路由器,我不必执行发夹式 NAT 规则,我不明白为什么。

具体来说,据我所知,我的 DD-WRT 系统上该 IP 的整个配置是:

iptables -t nat -I PREROUTING -d 173.13.139.236 -j DNAT --to 192.168.123.134
iptables -t nat -I POSTROUTING -s 192.168.123.134 -j SNAT --to 173.13.139.236
iptables -I FORWARD -d 192.168.123.134 -j ACCEPT

事实上,这确实奏效了。确实,它工作了很多年。为什么?

完全有可能在 DD-WRT 设置中有一些其他配置可以处理这个问题,但如果有,我不知道它会在哪里;我在更改路由器时查看了整个配置,但没有看到与这些 IP 相关的其他任何内容。

networking
  • 2 2 个回答
  • 1435 Views

2 个回答

  • Voted
  1. Best Answer
    HBruijn
    2019-03-01T01:11:53+08:002019-03-01T01:11:53+08:00

    我认为 DD-WRT 接口使用术语“Internet NAT 重定向”来纠正默认情况下处于活动状态的发夹 NAT 问题,因为它可能“按预期工作”,您根本不知道它的存在。

    而不是特定的IP地址(和端口号)可能在 iptables 中受到影响/interfaces 或具有类似效果,用于不来自 WAN 的流量。

    沿着以下思路思考

    insmod ipt_mark 
    insmod xt_mark 
    iptables -t mangle -A PREROUTING -i ! `get_wanface` -d `nvram get wan_ipaddr` -j MARK --set-mark 0xd001 
    iptables -t mangle -A PREROUTING -j CONNMARK --save-mark 
    iptables -t nat -A POSTROUTING -m mark --mark 0xd001 -j MASQUERADE
    

    来源:https ://forum.dd-wrt.com/phpBB2/viewtopic.php?p=545301

    • 3
  2. rlpowell
    2019-03-02T21:58:22+08:002019-03-02T21:58:22+08:00

    根据 HBruijn 的回答提出的一些线程,以及从路由器本身转储的一些 iptables,我想我找到了。如果没有 HBruijn 的回答,我无法到达那里,但它没有达到我想要的详细程度,所以我想我会分享。

    https://svn.dd-wrt.com/ticket/1868是关于环回被破坏的问题的错误报告,它给出了示例简单的命令:

    iptables -t nat -I POSTROUTING -o br0 -s 192.168.1.0/24 -d 192.168.1.0/24 -j MASQUERADE
    

    许多地方提到了一个特定的选项,例如https://forum.dd-wrt.com/phpBB2/viewtopic.php?t=82919&postdays=0&postorder=dsc&start=0:

    在您的 webgui 中的 Security > Firewall 下

    您确定没有选中“过滤 WAN NAT 重定向”?

    这导致我访问https://forum.dd-wrt.com/phpBB2/viewtopic.php?p=643132,它显示了该选项导致的特定更改,我可以直接在自己的路由器上确认。

    未选中“过滤 WAN NAT 重定向”:

    root@Basement Router:~# iptables -L -v -n -t nat
    Chain PREROUTING (policy ACCEPT 2438 packets, 173K bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       0    --  *      *       0.0.0.0/0            173.13.139.237      to:192.168.123.133
        0     0 DNAT       0    --  *      *       0.0.0.0/0            173.13.139.236      to:192.168.123.134
        0     0 DNAT       0    --  *      *       0.0.0.0/0            173.13.139.235      to:192.168.123.132
        0     0 DNAT       icmp --  *      *       0.0.0.0/0            173.13.139.233      to:192.168.123.254
        0     0 TRIGGER    0    --  *      *       0.0.0.0/0            173.13.139.233      TRIGGER type:dnat match:0 relate:0
    
    Chain POSTROUTING (policy ACCEPT 3 packets, 174 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 SNAT       0    --  *      *       192.168.123.133      0.0.0.0/0           to:173.13.139.237
        0     0 SNAT       0    --  *      *       192.168.123.134      0.0.0.0/0           to:173.13.139.236
        0     0 SNAT       0    --  *      *       192.168.123.132      0.0.0.0/0           to:173.13.139.235
     2444  140K SNAT       0    --  *      vlan1   0.0.0.0/0            0.0.0.0/0           to:173.13.139.233
        0     0 RETURN     0    --  *      br0     0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
        1   339 MASQUERADE  0    --  *      br0     192.168.123.0/24     192.168.123.0/24
    
    Chain OUTPUT (policy ACCEPT 847 packets, 55575 bytes)
     pkts bytes target     prot opt in     out     source               destination
    

    选中“过滤 WAN NAT 重定向”:

    root@Basement Router:~# iptables -L -v -n -t nat
    Chain PREROUTING (policy ACCEPT 957 packets, 64933 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       0    --  *      *       0.0.0.0/0            173.13.139.237      to:192.168.123.133
        0     0 DNAT       0    --  *      *       0.0.0.0/0            173.13.139.236      to:192.168.123.134
        0     0 DNAT       0    --  *      *       0.0.0.0/0            173.13.139.235      to:192.168.123.132
        0     0 DNAT       icmp --  *      *       0.0.0.0/0            173.13.139.233      to:192.168.123.254
        0     0 TRIGGER    0    --  *      *       0.0.0.0/0            173.13.139.233      TRIGGER type:dnat match:0 relate:0
    
    Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 SNAT       0    --  *      *       192.168.123.133      0.0.0.0/0           to:173.13.139.237
        0     0 SNAT       0    --  *      *       192.168.123.134      0.0.0.0/0           to:173.13.139.236
        0     0 SNAT       0    --  *      *       192.168.123.132      0.0.0.0/0           to:173.13.139.235
     1025 57947 SNAT       0    --  *      vlan1   0.0.0.0/0            0.0.0.0/0           to:173.13.139.233
        0     0 DROP       0    --  *      br0     192.168.123.0/24     192.168.123.0/24
    
    Chain OUTPUT (policy ACCEPT 348 packets, 22743 bytes)
     pkts bytes target     prot opt in     out     source               destination
    

    不同之处在于未选中它:

    Chain POSTROUTING (policy ACCEPT 3 packets, 174 bytes)
     pkts bytes target     prot opt in     out     source               destination
        1   339 MASQUERADE  0    --  *      br0     192.168.123.0/24     192.168.123.0/24
    

    ,并检查它,这成为一个 DROP 规则。

    因此,如果我正确理解这里发生的事情,未选中“过滤 WAN NAT 重定向”(这似乎什么都不做),实际上发生了什么,正如你们所说,路由器的默认行为是伪装本地上的每个连接来自任何非 WAN 端口的网络。

    因此,从随机 DHCP 地址(在我的例子中说 192.168.123.10)到我的一个静态 IP(比如 173.13.139.236)的连接会:

    192.168.123.10 -> 173.13.139.236
    After PREROUTING: 192.168.123.10 -> 192.168.123.134
    After POSTROUTING: 192.168.123.254 [that's the router] on some high port -> 192.168.123.134
    

    然后返回数据包:

    192.168.123.134 -> 192.168.123.254/high-port
    After ... whatever un-does MASQUERADE: 192.168.123.134 -> 192.168.123.10
    After PREROUTING: 173.13.139.236 -> 192.168.123.10
    
    • 1

相关问题

  • 谁能指出我的 802.11n 范围扩展器?

  • 我怎样才能得到一个网站的IP地址?

  • 在一个 LAN 中使用两台 DHCP 服务器

  • 如何在 Linux 下监控每个进程的网络 I/O 使用情况?

  • 为本地网络中的名称解析添加自定义 dns 条目

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve