AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / unix / 问题 / 567432
Accepted
Martin
Martin
Asked: 2020-02-14 08:55:11 +0800 CST2020-02-14 08:55:11 +0800 CST 2020-02-14 08:55:11 +0800 CST

在 NAT 网关中配置 SNAT 源地址有什么意义吗?

  • 772

假设一个具有以下网络拓扑: NAT 网关网络设置

NAT 网关linux-router具有以下 SNAT 规则:

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
SNAT       all  --  10.99.99.50          anywhere             to:1.1.1.6

此外,如图所示,1.1.1.6地址是在lo接口上配置的。从技术上讲,这不是必需的,即可以删除它并且linux-svr仍然具有连接性。那么,是否有必要在 NAT 网关中配置 SNAT 源地址?1.1.1.6仅用于故障排除目的,因为它更容易关联和追溯linux-svr?

iptables nat
  • 1 1 个回答
  • 2061 Views

1 个回答

  • Voted
  1. Best Answer
    A.B
    2020-02-23T06:48:26+08:002020-02-23T06:48:26+08:00

    netfilter与路由无关。这是解释下面发生的事情的重要内容。netfilter的 NAT 处理会改变地址,并且在某些情况下,当这在路由决策之前完成时,这反过来会改变路由决策。netfilter本身不做路由决策:这只是路由堆栈的作用。

    我在下面假设linux-router没有额外的防火墙规则(在默认的iptables 过滤表中),因为它从未在问题中提及。另外,为了避免增加案例来解决,我假设在 10.99.99.0/24 LAN 中除了linux-srv(和linux-router)之外没有其他系统需要考虑(解决它们也不难)。


    关于删除 1.1.1.6

    SNAT 发生在 POSTROUTING,在任何路由决定之后。如果 SNAT 看到与给定条件匹配的 IP,它将添加一个 conntrack 条目来处理回复。在linux-router上会发生类似的事情(使用conntrack -E -e NEW):

        [NEW] tcp      6 120 SYN_SENT src=10.99.99.50 dst=8.8.8.8 sport=57490 dport=80 [UNREPLIED] src=8.8.8.8 dst=1.1.1.6 sport=80 dport=57490
    

    确保回复真的会回来不是netfilter的工作。这又是路由堆栈作业(包括linux-router无法控制的外部路由)。

    在被删除之前,1.1.1.6 是linux-router的 IP 。添加此 IP 的接口并不重要,因为 Linux 遵循弱主机模型:它可以回答在任何接口上收到的对该 IP 的查询。删除此条目不会阻止接收 1.1.1.6 的数据包,因为M10i具有到达 1.1.1.6 的特定路由:使用 1.1.215.48 属于linux-router。所以linux-router永远不会收到此 IP 的 ARP 请求:来自M10i的 ARP 请求始终是 1.1.215.48(同样,M10i的 ARP 表将只缓存 1.1.215.48,而不是 1.1.1.6)。这意味着这个 IP 的存在无关紧要:linux-router将始终接收 1.1.1.6 的流量。但现在有区别了:

    • 如果传入数据包与先前创建的 conntrack 条目不匹配

    如果数据包与来自linux-srv的先前活动无关,则此数据包将到达第一个路由决策,如图所示。根据其当前的路由表,这应该是这样的:

        # ip route get from 198.51.100.101 iif eth0 1.1.1.6
        1.1.1.6 from 198.51.100.101 via 1.1.215.60 dev eth0 
            cache iif eth0 
    

    如果是M10i(或 1.1.215.32/27 LAN 中的任何系统),linux-router也会不时添加 ICMP 重定向,如下所示:

        # ip route get from 1.1.215.60 iif eth0 1.1.1.6
        1.1.1.6 from 1.1.215.60 via 1.1.215.60 dev eth0 
            cache <redirect> iif eth0 
    

    无论如何,对于来自互联网的数据包,数据包将被发送回M10i,这可能正在实施严格的反向路径转发:这个路由返回的数据包将被M10i丢弃,因为它的源(198.51.100.101)位于错误的一侧它的路由表,因此被严格路径转发过滤。如果没有严格的反向路径转发,这将导致M10i和linux-router之间出现循环,直到数据包的 TTL 减为 0,然后数据包也被丢弃。

    • 如果传入的数据包确实匹配先前 NAT 并由 conntrack 跟踪的流。

    上一个示例:从 8.8.8.8 tcp 端口 80 到 1.1.1.6 端口 57490 收到的回复数据包,将被跟踪conntrack -E:

         [UPDATE] tcp      6 60 SYN_RECV src=10.99.99.50 dst=8.8.8.8 sport=57490 dport=80 src=8.8.8.8 dst=1.1.1.6 sport=80 dport=57490
         [UPDATE] tcp      6 432000 ESTABLISHED src=10.99.99.50 dst=8.8.8.8 sport=57490 dport=80 src=8.8.8.8 dst=1.1.1.6 sport=80 dport=57490 [ASSURED]
    

    在某个预路由点,conntrack将处理“de-SNAT”(提醒一下,这个数据包甚至不会再次遍历iptables的 nat 表,这也写在前面的示意图中:“nat”表仅用于“NEW” “连接)。目标 IP 现在更改为 10.99.99.50,数据包到达第一个路由决策:它被路由到linux-srv。一切正常。

    所以我解释了当你删除 1.1.1.6 时会发生什么:不会影响linux-srv作为互联网客户端,但会在M10i和linux-router之间为无关的入口数据包造成一些轻微的中断。

    如果您希望 Internet 上的某些客户端使用linux-router上的 DNAT 规则访问linux-srv,那么对于受影响的连接(例如:linux-srv tcp 端口 80 上的 Web 服务器),一切都会正常工作而不会中断。对于其他尝试, M10i和linux-router之间再次存在小问题。


    关于将源 IP 选择器/过滤器删除到 SNAT 规则

    未提供信息:传出接口上是否还有选择器/过滤器。下面的两条规则将从iptables -t nat -n -L(但不是 fromiptables -t nat -n -v -L或 better iptables-save)获得相同的输出:

    iptables -t nat -A POSTROUTING -o eth0 -s 10.99.99.254 -j SNAT --to-source 1.1.1.6
    

    或者

    iptables -t nat -A POSTROUTING -s 10.99.99.254 -j SNAT --to-source 1.1.1.6
    

    实际上,在这种情况下,如果您现在使用以下两个命令中的任何一个,都无关紧要:

    iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 1.1.1.6
    iptables -t nat -A POSTROUTING -j SNAT --to-source 1.1.1.6
    
    • 1.1.1.6 仍然属于linux-router

    因为从 eth0 一侧看不到私有 IP 目标地址,所以linux-router只能有效地路由一个IP 地址:linux-srv的 10.99.99.50 并且该路由只能在它首先从 10.99.99.50 启动时发生, 以便它被 SNATed 到公共 IP。由于iptables只会在初始连接(状态 NEW)时创建新的 conntrack 条目,因此在此之后 conntrack 条目将不再更改,一切都会正常工作。

    • 从linux-router中删除 1.1.1.6

    • 对于linux-srv,当它连接到 Internet 时,一切仍将按预期工作:前面的解释也适用。

    • 对于从外部到 1.1.1.6 的任何未知传入连接(例如,从 198.51.100.101):

      路由堆栈确定 1.1.1.6 应该路由到M10i(参见前面的解释)。在状态 NEW 中添加了一个暂定的 conntrack 条目,并且数据包到达 nat/POSTROUTING:数据包被 SNAT 到 1.1.1.6 并发送回M10i。M10i有一条到 1.1.1.6 的路由,并再次将更改后的数据包发送到linux-router,源 IP 和目标 IP 均为 1.1.1.6(因为源位于其路由表的正确一侧,它甚至不会被严格反向路径转发丢弃)。linux-router接收到一个数据包......从那里我无法判断它是否是一个错误,但这是在重现你的案例的实验中捕获的内容conntrack -E,从 198.51.100.101 接收到一个 TCP SYN 数据包:

           # conntrack -E
               [NEW] tcp      6 120 SYN_SENT src=198.51.100.101 dst=1.1.1.6 sport=48202 dport=5555 [UNREPLIED] src=1.1.1.6 dst=1.1.1.6 sport=5555 dport=48202
               [NEW] tcp      6 120 SYN_SENT src=1.1.1.6 dst=1.1.1.6 sport=48202 dport=5555 [UNREPLIED] src=1.1.1.6 dst=1.1.1.6 sport=5555 dport=60062
               [NEW] tcp      6 120 SYN_SENT src=1.1.1.6 dst=1.1.1.6 sport=60062 dport=5555 [UNREPLIED] src=1.1.1.6 dst=1.1.1.6 sport=5555 dport=23442
               [NEW] tcp      6 120 SYN_SENT src=1.1.1.6 dst=1.1.1.6 sport=23442 dport=5555 [UNREPLIED] src=1.1.1.6 dst=1.1.1.6 sport=5555 dport=54429
               [NEW] tcp      6 120 SYN_SENT src=1.1.1.6 dst=1.1.1.6 sport=54429 dport=5555 [UNREPLIED] src=1.1.1.6 dst=1.1.1.6 sport=5555 dport=7652
               [NEW] tcp      6 120 SYN_SENT src=1.1.1.6 dst=1.1.1.6 sport=7652 dport=5555 [UNREPLIED] src=1.1.1.6 dst=1.1.1.6 sport=5555 dport=34503
               [NEW] tcp      6 120 SYN_SENT src=1.1.1.6 dst=1.1.1.6 sport=34503 dport=5555 [UNREPLIED] src=1.1.1.6 dst=1.1.1.6 sport=5555 dport=49256
               [NEW] tcp      6 120 SYN_SENT src=1.1.1.6 dst=1.1.1.6 sport=49256 dport=5555 [UNREPLIED] src=1.1.1.6 dst=1.1.1.6 sport=5555 dport=58399
               [NEW] tcp      6 120 SYN_SENT src=1.1.1.6 dst=1.1.1.6 sport=58399 dport=5555 [UNREPLIED] src=1.1.1.6 dst=1.1.1.6 sport=5555 dport=54522
               [...]
      

      即使 netfilter 的行为不正常,M10i和linux-router之间也确实存在循环(直到 TTL 降至 0)。


    结论

    不要删除本地 IP 地址 1.1.1.6。您正在创建路由问题,而纠正这些路由问题不是netfilter的职责。即使您添加了防止这些循环的防火墙规则,使用不正确的路由也不是明智的行为。

    同样,您可以选择删除 SNAT 规则的源 IP 选择器,但最好不要选择没有接口:(即,如果您选择此规则:)iptables -t nat -A POSTROUTING -j SNAT --to-source 1.1.1.6。它之所以有效,是因为有私有 IP 地址,在 Internet 上不可路由。如果不是这种情况,任何来自外部试图到达linux-router的 eth2 接口后面的 LAN 的连接都将被 SNAT 到 1.1.1.6。

    例如,如果您添加了 DNAT 规则以使来自linux-srv的某些服务可从 Internet 访问,也会出现这种情况,从而防止linux-srv看到与 1.1.1.6 不同的源地址。这是模拟中的一个具体示例(将 1.1.1.6 恢复到linux-router):

    # ip -br a
    lo               UNKNOWN        127.0.0.1/8 1.1.1.6/32 
    eth0@if5         UP             1.1.215.48/27 
    eth2@if4         UP             10.99.99.254/24 
    
    # iptables -t nat -A PREROUTING -d 1.1.1.6 -p tcp --dport 80 -j DNAT --to-destination 10.99.99.50
    
    # iptables-save | grep -v ^#
    *nat
    :PREROUTING ACCEPT [0:0]
    :INPUT ACCEPT [0:0]
    :POSTROUTING ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    -A PREROUTING -d 1.1.1.6/32 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.99.99.50
    -A POSTROUTING -j SNAT --to-source 1.1.1.6
    COMMIT
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    COMMIT
    
    # conntrack -E 
       [NEW] tcp      6 120 SYN_SENT src=198.51.100.101 dst=1.1.1.6 sport=45752 dport=80 [UNREPLIED] src=10.99.99.50 dst=1.1.1.6 sport=80 dport=45752
     [UPDATE] tcp      6 60 SYN_RECV src=198.51.100.101 dst=1.1.1.6 sport=45752 dport=80 src=10.99.99.50 dst=1.1.1.6 sport=80 dport=45752
     [UPDATE] tcp      6 432000 ESTABLISHED src=198.51.100.101 dst=1.1.1.6 sport=45752 dport=80 src=10.99.99.50 dst=1.1.1.6 sport=80 dport=45752 [ASSURED]
    

    虽然可能不清楚,但这意味着预期的回复是从 10.99.99.50 到 1.1.1.6(而不是 198.51.100.101):linux-srv对真正连接到它的 IP 地址保持盲目,它总是会看到 1.1.1.6 .

    • 1

相关问题

  • iptables 不过滤桥接流量

  • 持久的 iptables

  • 如果我有像 JioFi 这样的双 NAT ISP,如何在 linux 上配置 noip?

  • Iptables 规则允许 appVM 通过配置为仅通过 QubesOS 中的 VPN 的 proxyVM

  • 如何在 Linux 中让所有流量通过一个接口

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    模块 i915 可能缺少固件 /lib/firmware/i915/*

    • 3 个回答
  • Marko Smith

    无法获取 jessie backports 存储库

    • 4 个回答
  • Marko Smith

    如何将 GPG 私钥和公钥导出到文件

    • 4 个回答
  • Marko Smith

    我们如何运行存储在变量中的命令?

    • 5 个回答
  • Marko Smith

    如何配置 systemd-resolved 和 systemd-networkd 以使用本地 DNS 服务器来解析本地域和远程 DNS 服务器来解析远程域?

    • 3 个回答
  • Marko Smith

    dist-upgrade 后 Kali Linux 中的 apt-get update 错误 [重复]

    • 2 个回答
  • Marko Smith

    如何从 systemctl 服务日志中查看最新的 x 行

    • 5 个回答
  • Marko Smith

    Nano - 跳转到文件末尾

    • 8 个回答
  • Marko Smith

    grub 错误:你需要先加载内核

    • 4 个回答
  • Marko Smith

    如何下载软件包而不是使用 apt-get 命令安装它?

    • 7 个回答
  • Martin Hope
    user12345 无法获取 jessie backports 存储库 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl 为什么大多数 systemd 示例都包含 WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky 如何将 GPG 私钥和公钥导出到文件 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll systemctl 状态显示:“状态:降级” 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim 我们如何运行存储在变量中的命令? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S 为什么 /dev/null 是一个文件?为什么它的功能不作为一个简单的程序来实现? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 如何从 systemctl 服务日志中查看最新的 x 行 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - 跳转到文件末尾 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla 为什么真假这么大? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis 在一个巨大的(70GB)、一行、文本文件中替换字符串 2017-12-30 06:58:33 +0800 CST

热门标签

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve