根据nftables wiki(也可以在此处查看此答案),数据包碎片整理发生在优先级 -400。但是,当我使用优先级 -300 的 nftables 链时:
flush ruleset;
table ip test {
chain prerouting {
type filter hook prerouting priority -300; policy accept;
ip frag-off & 0x1fff != 0 log;
}
}
我清楚地看到内核日志中的碎片数据包:
[ 2526.162244] IN=ens7 OUT= MAC=0c:5c:00:2d:b4:03:0c:80:9a:6a:23:01:08:00 SRC=201.201.201.1 DST=200.200.200.2 LEN=1500 TOS=0x00 PREC=0x00 TTL=63 ID=33977 MF FRAG:185 PROTO=UDP
[ 2526.162752] IN=ens7 OUT= MAC=0c:5c:00:2d:b4:03:0c:80:9a:6a:23:01:08:00 SRC=201.201.201.1 DST=200.200.200.2 LEN=961 TOS=0x00 PREC=0x00 TTL=63 ID=33977 FRAG:370 PROTO=UDP
上面的代码只是一个最小的可重现示例;在我们的实际代码中,这会导致诸如只有初始 UDP 片段经过(原始)NAT 等问题。
内核模块nf_conntrack
与nf_defrag_ipv4
. 我究竟做错了什么?
编辑:
我发现只要添加一个依赖于 conntrack 的规则,这种行为就会消失。规则可以是任何东西,例如
nft add rule table test prerouting ct state new,invalid,established,related counter accept
就好像拉入 conntrack 告诉 Linux “我想要一些 conntrack 功能”。所以我的后续问题是,有没有一种方法可以启用 conntrack 而无需添加这个额外的(虚拟)规则?