V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
Saay
V2EX  ›  问与答

iptables 转发的问题

  •  
  •   Saay · 2014-11-16 11:32:28 +08:00 · 1413 次点击
    这是一个创建于 3659 天前的主题,其中的信息可能已经有所发展或是发生改变。
    最近在研究@lifetyper FreeRouter_V2的翻墙方案,再本地机器中执行如下命令:
    #1创建ipset 模块
    ipset create ssh iphash -exist
    #2目的地址匹配ipset给数据包打标记
    iptables -t mangle -I PREROUTING -m set --match-set ssh dst -j MARK --set-mark 10
    #3:添加策略路由(ip rule), 让它们走ssh 路由表
    ip rule add fwmark 1 table ssh priority 1984
    #4设置默认路由
    ip route add default dev vpn0 table ssh

    iptables -t nat -A POSTROUTING -o vpn0 -j MASQUERADE

    173.194.127.76这个ip地址在ssh ipset模块中,但是:
    mtr --report 173.194.127.76
    HOST: doenx Loss% Snt Last Avg Best Wrst StDev
    1.|-- 192.168.10.190 0.0% 10 170.7 145.7 126.8 170.7 13.4
    2.|-- ??? 100.0 10 0.0 0.0 0.0 0.0 0.0
    数据包只到达vpn服务器的网关,然后就无法转发了!!

    vps中的iptables表:
    [root@vps ~]# iptables -L
    Chain INPUT (policy ACCEPT)
    target prot opt source destination
    ACCEPT all -- anywhere anywhere

    Chain FORWARD (policy ACCEPT)
    target prot opt source destination
    ACCEPT all -- anywhere anywhere
    ACCEPT all -- anywhere anywhere

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination
    ACCEPT all -- anywhere anywhere

    [root@vps ~]# iptables -t nat -L
    Chain PREROUTING (policy ACCEPT)
    target prot opt source destination

    Chain POSTROUTING (policy ACCEPT)
    target prot opt source destination
    MASQUERADE all -- 10.8.0.0/24 anywhere
    MASQUERADE all -- anywhere anywhere
    MASQUERADE all -- anywhere anywhere
    MASQUERADE all -- anywhere anywhere
    MASQUERADE all -- 10.0.0.0/24 anywhere
    MASQUERADE all -- anywhere anywhere
    MASQUERADE all -- anywhere anywhere
    MASQUERADE all -- anywhere anywhere
    MASQUERADE all -- anywhere anywhere
    MASQUERADE all -- anywhere anywhere

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination


    [root@vps ~]# ip route list
    192.168.10.191 dev vpn0 proto kernel scope link src 192.168.10.190
    128.199.128.0/18 dev eth0 proto kernel scope link src 128.199.189.120
    169.254.0.0/16 dev eth0 scope link metric 1002
    default via 128.199.128.1 dev eth0

    @neroanelli @pheyx
    9 条回复    2015-08-11 17:58:31 +08:00
    neroanelli
        1
    neroanelli  
       2014-11-16 16:17:43 +08:00
    mtr是在路由器中执行的吗?
    试试添加iptables -t mangle -I OUTPUT-m set --match-set ssh dst -j MARK --set-mark 10
    Saay
        2
    Saay  
    OP
       2014-11-16 20:33:43 +08:00
    @neroanelli 不是路由,是在本地机器,
    添加iptables -t mangle -I OUTPUT -m set --match-set ssh dst -j MARK --set-mark 10依然不行
    neroanelli
        3
    neroanelli  
       2014-11-17 09:17:46 +08:00
    你的远程vps配置正确吗?其他客户端能正常不?你首先得确定远程vps配置没问题。
    然后请提供一下以下几个命令的输出(本地机器):
    ip ro ls
    ip ru ls
    ip ro ls table ssh
    你所说的3#中,fwmark应该是10吧,手误?
    Saay
        4
    Saay  
    OP
       2014-11-17 10:52:35 +08:00
    @neroanelli你好,3#中的fwmark是10,上面的手误写错了
    默认情况下,vpn可以正常工作。但是这时所有的数据都走vpn通道,所以我又添加了一个默认路由:
    ip route add default via 192.168.1.1 dev wlp9s0
    本地机器的命令输出:
    # ip route list
    default via 192.168.1.1 dev wlp9s0
    default dev ppp0 proto static scope link metric 1024
    10.0.0.1 dev ppp0 proto kernel scope link src 10.0.0.100
    128.199.189.120 via 192.168.1.1 dev wlp9s0 src 192.168.1.254
    192.168.1.0/24 dev wlp9s0 proto kernel scope link src 192.168.1.254
    192.168.1.0/24 dev wlp9s0 proto kernel scope link src 192.168.1.254 metric 302

    #ip rule list
    0: from all lookup local
    32765: from all fwmark 0xa lookup ssh
    32766: from all lookup main
    32767: from all lookup default

    # ip route list table ssh
    default dev ppp0 scope link
    Saay
        5
    Saay  
    OP
       2014-11-17 10:56:17 +08:00
    vps工作应该没问题,我在上面配置了pptp服务器和cisco anyconnect vpn服务器。
    对应本地的接口分别是vpn0和ppp0
    neroanelli
        6
    neroanelli  
       2014-11-17 13:15:34 +08:00
    @Saay
    #1 ip route中,添加ip route add default via 192.168.1.1 dev wlp9s0,删掉default dev ppp0 proto static scope link metric 1024 ,路由应该只有一条默认路由。
    #2 ssh表中,应该还有192.168.1.0/24 dev wlp9s0 scope link 这条路由。
    #3 iptables中,应该是iptables -t mangle -I OUTPUT-m set --match-set ssh dst -j MARK --set-mark 10,而不是PREROUTING。
    Saay
        7
    Saay  
    OP
       2014-11-17 15:41:12 +08:00
    @neroanelli
    还是不行,我感觉是vps的问题,因为抓包看数据是到vpn网关了,数据包就是死在那!
    但是如果client端不做任何设置,vpn是能用的。奇怪了!!!!!!!
    neroanelli
        8
    neroanelli  
       2014-11-17 18:09:06 +08:00
    @Saay
    那就不知道了。应该是没配置好。
    vimin
        9
    vimin  
       2015-08-11 17:58:31 +08:00
    @Saay 请问你后来解决了吗?现在我也遇到了这个问题。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3457 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 29ms · UTC 04:34 · PVG 12:34 · LAX 20:34 · JFK 23:34
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.