重拾 iptables

iptables 是一个常看常忘的命令,本文试图从应用的角度理解它

iptables 是运行在用户空间的应用软件,通过控制 Linux 内核 netfilter 模块,来管理网络数据包的处理和转发

一些常用的场景

1. 禁止 ip 访问后端 IP

192.168.64.6 上增加规则:

sh 复制代码
# -A INPUT: 将规则添加到 INPUT 链,表示处理进入的流量
# -s 192.168.64.7: 指定源 IP 地址,即要阻止的 IP
# -d 192.168.64.6: 指定目标 IP 地址,即后端 IP
# -j DROP: 表示丢弃匹配的流量
iptables -A INPUT -s 192.168.64.7 -d 192.168.64.6 -j DROP

# -j REJECT: 丢弃流量的同时向源 IP 返回一个拒绝消息。请求方直接提示:Connection refused
iptables -A INPUT -s 192.168.64.7 -d 192.168.64.6 -j REJECT

# -p 指定协议类型为 TCP
# --dport 指定目标端口
iptables -A INPUT -s 192.168.64.7 -d 192.168.64.6 -p tcp --dport 80 -j REJECT

# 看当前的 iptables 规则
# -L "list",列出当前的规则
# -n "numeric",即使用数字 IP 地址和端口号而不是主机名和服务名
# -v "verbose",显示详细信息
iptables -L -n -v
sh 复制代码
# 列出带编号的规则
iptables -L --line-numbers
# 删除 INPUT 链中的第 1 条规则
# 注意!删除成功后序号会改变,需要重新查询序号
iptables -D INPUT 1
# 清除 INPUT 链所有规则
iptables -F INPUT  

# 清除当前活跃的表(未指定默认是 filter 表)的所有 iptables 规则
# 等同于 iptables -F -t filter
iptables -F

2. 端口转发

默认情况下,Linux 系统不会转发目的 IP 地址不是本地网络的 IPv4 数据包。这是出于安全考虑,防止系统意外成为恶意流量的转发表。要启用 IPv4 数据包转发功能,需要修改内核参数 net.ipv4.ip_forward

需要注意,上面的命令仅临时启用 IPv4 数据包。需要永久启用转发,需要修改 /etc/sysctl.conf 文件。 在该文件中添加或修改 net.ipv4.ip_forward=1 一行。 然后运行 sudo sysctl -p 应用更改

sh 复制代码
cat /proc/sys/net/ipv4/ip_forward
sudo sysctl -w net.ipv4.ip_forward=1

将本机的 8080 端口转发到 80 端口

sh 复制代码
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j REDIRECT --to-port 80

# curl 127.0.0.1:8080
# curl 192.168.64.6:8080
# curl: (7) Failed to connect to 127.0.0.1 port 8080 after 1 ms: Couldn't connect to server

# 非本机访问 ok
# curl 192.168.64.6:8080

PREROUTING 链修改的是从外部连接过来时的转发,所以上面的方式本机 curl 127.0.0.1:8080 会提示:Couldn't connect to server

如果本机连接到本机的转发,需要修改为 OUTPUT 链:

sh 复制代码
# 清除已有 nat 规则
# iptables -F -t nat
iptables -t nat -A OUTPUT -p tcp --dport 8080 -j REDIRECT --to-port 80

# 非本机访问失败:
# curl 192.168.64.6:8080
# curl: (7) Failed to connect to 192.168.64.6 port 8080 after 1 ms: Connection refused

# 本机访问 ok
# curl 192.168.64.6:8080
# curl 127.0.0.1:8080

转发内网 IP

192.168.64.6 上增加规则:

sh 复制代码
# 清除已有 nat 规则
# iptables -F -t nat

iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.64.7:80
iptables -t nat -A POSTROUTING -p tcp -d 192.168.64.7 --dport 80 -j SNAT --to-source 192.168.64.6

转发公网的 IP 和端口

sh 复制代码
# 清除已有 nat 规则
# iptables -F -t nat

iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 106.55.113.110:80
# --to-source 使用公网地址会无法访问
iptables -t nat -A POSTROUTING -p tcp -d 106.55.113.110 --dport 80 -j SNAT --to-source 192.168.64.6

需要注意的是 SNAT--to-source 需要设置为连接公网的网卡对应的内网 IP(通过 ip ad 查询),如果设置为公网 IP,数据包可能被丢弃

3. 内部 IP 共享上网

NAT 目的是为了解决 IPv4 公网 IP 不足的问题:

  • 当私有网络中的设备发送数据包到公共网络时,NAT 设备会将数据包的 源IP地址(内网 IP)从私有地址转换为 公共IP地址,并维护一个转换表,记录所有的地址转换关系
  • NAT 设备接收数据包时,会根据转换表将数据包的目标 IP 地址转换为内部设备的内网 IP,并将其发送到内部网络

包含的操作:

  • SNAT (Source Network Address Translation):修改数据包的源 IP 地址
  • DNAT (Destination Network Address Translation):修改数据包的目的 IP 地址
  • MASQUERADE:和 SNAT 类似,但是对每个包都会动态获取指定输出接口(网卡)的 IP,因此如果接口的 IP 地址发送了变化,MASQUERADE 规则不受影响

举个 NAT 的例子:村民张三需要写信给河南的李四,写完后他在信封上写上,寄件人地址:勤劳村 8 号,收件人地址:河南省孟津县陈倪路 20 号。然后就把这封信投递到村里的邮局。邮递员拿到信件一看,这信要是寄出去,收件人通过 勤劳村 8 号 这个回信肯定没办法寄回村里,于是就将信封上寄件人地址修改为:四川省兴文县勤劳村邮局,再将信件发出,同时在本子上记录发往河南的这封信对应的是 勤劳村 8 号。 李四收到信件就按照信件上的信息编写信封,寄件人地址:河南省孟津县陈倪路 20 号,收件人地址:四川省兴文县勤劳村邮局,这样这封回信就寄到了村里的邮局,邮递员一看到这封信是来自河南,对着笔记本就知道这封信是送往 勤劳村 8 号,于是将收件人地址修改为了 勤劳村 8 号,这样邮递员派件的时候就可以把回信送到张三家

详细 NAT 原理可以参考这篇文章:[译] NAT 穿透是如何工作的:技术原理及企业级实践

实践

我是按着 使用iptables将ubuntu配置为路由器 进行操作,最后的效果:客户端可以通过连接一台配置了 SNAT 或者 MASQUERADE 的机器访问公网

注意:给网关和客户端指定 vmnet15 后还需要手动配置一下 虚拟网络

网关 IP 配置:

yaml 复制代码
network:
  version: 2
  ethernets:
    ens33: # WAN 接口
      dhcp4: true
    ens34: # LAN 接口
      dhcp4: no
      addresses: [10.1.2.1/24]

客户端配置:

yaml 复制代码
network:
  version: 2
  ethernets:
    ens33:
      dhcp4: no
      addresses: [10.1.2.2/24]
      gateway4: 10.1.2.1 # 网关
      nameservers:
        addresses: [114.114.114.114]

在网关机器上进行 iptables 的配置:

sh 复制代码
sudo sysctl -w net.ipv4.ip_forward=1
sh 复制代码
# 将 10.1.2.0/24 网络中的所有主机伪装成 192.168.184.131 这个公网IP地址,以便它们可以访问外部网络
# -o ens33: 匹配通过 ens33 接口出站的数据包
iptables -t nat -A POSTROUTING -s 10.1.2.0/24 -o ens33 -j SNAT --to-source 192.168.184.131

这条命令允许内部网络的设备通过网关访问互联网。内部设备的 IP 地址在数据包离开网关时被替换为网关的公共 IP 地址,从而使外部网络只看到网关的 IP 地址,除了 SNAT 还可以使用 MASQUERADE,二者效果类似

sh 复制代码
iptables -t nat -A POSTROUTING -s 10.1.2.0/24 -j MASQUERADE

理解 iptables

表:

  1. filter 表: 这是默认表,用于过滤数据包,决定是否允许数据包通过
  2. nat 表: 用于网络地址转换 (Network Address Translation, NAT)。它主要用于修改数据包的源地址或目标地址,例如将私有 IP 地址转换为公有 IP 地址
  3. mangle 表: 用于修改数据包的头部信息,例如修改 TTL (Time To Live) 值、TOS (Type of Service) 值等
  4. raw 表: 用于在连接跟踪之前处理数据包,主要用于控制连接跟踪是否启用
  5. security 表: (较新版本) 用于安全策略的实施,例如 SELinux

链:

  1. PREROUTING
  2. INPUT
  3. FORWARD
  4. OUTPUT
  5. POSTROUTING

数据包的不同场景:

  • 收到的、目的是本机的包:PRETOUTING -> INPUT
  • 收到的、目的是其他主机的包:PRETOUTING -> FORWARD -> POSTROUTING
  • 本地产生的包:OUTPUT -> POSTROUTING

图片来自:从零开始认识 iptables

表包含若干个链:

  1. filter 表包含三个链:INPUT, FORWARD, OUTPUT
  2. nat 表包含三个链:PREROUTING, POSTROUTING, OUTPUT
  3. mangle 表五个链都包含
  4. raw 表包含两个链:PREROUTING, OUTPUT

看到这些排列组合,可能已经凌乱了,可以看下面的这张图,conntrack 理解为 raw 表,来自:Netfilter Kernel (Packet) Traversal

Netfilter 内核数据包遍历就像保卫萝卜(塔防游戏)一样,数据包就像游戏中的怪物,会按照特定的路径移动,链就像在特定位置安置的炮塔,当数据包经过某个链时,链就会对数据包进行一些操作,链中包含若干条规则

既然已经有了链,可以在数据包的不同阶段执行特定操作,为什么还需要表呢?原因是不同规则的执行顺序可能会影响结果。比如,有两条规则:

  1. 对数据包执行 SNAT
  2. 对数据包的源 IP 进行过滤

如果先执行 SNAT,过滤操作会基于 SNAT 修改后的 IP 和端口进行匹配。但如果先执行过滤,数据包可能在 SNAT 应用之前就被过滤掉了。每个表的操作结果都会影响后续表的处理,所以 表的作用是将规则按照功能进行分类,避免执行顺序导致规则失效 。表的处理顺序:raw -> mangle -> nat -> filter

注意:相同表中相同链中如果多个规则匹配同一个数据包,则只有第一个匹配的规则会被执行

需要注意的是,在使用 iptables 命令时,如果没有指定表,默认表是 filter(最后处理的那个表)

sh 复制代码
# 手动指定 -t 为 nat 表
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j REDIRECT --to-port 80

持久化

iptables 规则存储在内存中,系统重启后规则会丢失 ,可以安装 iptables-persistent 来持久化规则,规则保存在 /etc/iptables/rules.v4

sh 复制代码
sudo apt update
sudo apt install iptables-persistent

配置好 iptables 规则后,需要手动运行以下命令持久化规则:

sh 复制代码
sudo netfilter-persistent save

参考资料

iptables - wiki
iptables的四表五链与NAT工作原理
iptables做TCP/UDP端口转发【转】
通过iptables实现端口转发和内网共享上网
iptables error: unknown option --dport
How iptables tables and chains are traversed
[译] NAT - 网络地址转换(2016)
[译] 深入理解 iptables 和 netfilter 架构
VMware实现iptables NAT及端口映射