Linux conntrack和iptables技术解析

2024-03-10 03:44

本文主要是介绍Linux conntrack和iptables技术解析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Linux conntrack和iptables技术解析

  • 1. netfilter解析
    • 1.1 netfilter的基础原理
    • 1.2 netfilter的相关hook
  • 2. conntrack解析
    • 2.1 conntrack的基础原理
    • 2.2 conntrack的表记录解析
  • 3. iptables解析
    • 3.1 iptables基础原理
    • 3.2 融合conntrack表的iptables规则
  • 4. 疑问和思考
    • 4.1 conntrack和iptables的优先级以及流量解析?
  • 6. 参考文档

conntrack和iptables是Linux操作系统中的两个网络工具,用于网络连接跟踪和流量过滤。

conntrack是一个内核模块,用于在网络连接建立时跟踪和记录连接的信息。它可以记录连接的源地址、目的地址、端口等信息,并且能够在连接关闭后继续跟踪一段时间。通过conntrack,系统管理员可以查看和管理网络连接状态,如查看活动连接、删除连接等。

iptables是一个防火墙工具,用于管理和配置Linux操作系统的数据包过滤规则。它可以根据数据包的源地址、目的地址、端口等信息来过滤网络流量,以实现访问控制、防火墙功能等。iptables可以使用多种过滤策略,如允许、拒绝、重定向等,以及进行网络地址转换(NAT)等功能。

在使用iptables进行流量过滤时,可以利用conntrack模块跟踪连接状态。这样可以根据连接状态来过滤数据包,如只允许已建立的连接通过,或者只允许新建连接的数据包通过等。


1. netfilter解析

1.1 netfilter的基础原理

netfilter是linux内核中的一个数据包处理框架,用于替代原有的ipfwadm和ipchains等数据包处理程序。netfilter的功能包括数据包过滤,修改,SNAT/DNAT等。netfilter在内核协议栈的不同位置实现了5个hook点,其它内核模块(比如ip_tables)可以向这些hook点注册处理函数,这样当数据包经过这些hook点时,其上注册的处理函数就被依次调用,用户层工具像iptables一般都需要相应内核模块ip_tables配合以完成与netfilter的交互。netfilter hooks、ip{6}_tables、connection tracking、和NAT子系统一起构成了netfilter框架的主要部分。

   --->PRE------>[ROUTE]--->FWD---------->POST------>Conntrack    |       Mangle   ^    MangleMangle       |       Filter   |    NAT (Src)NAT (Dst)    |                |    Conntrack(QDisc)      |             [ROUTE]v                |IN Filter       OUT Conntrack|  Conntrack     ^  Mangle|  Mangle        |  NAT (Dst)v                |  Filter

netfilter全链路架构
在这里插入图片描述
netfilter成为iptables和conntrack的基础, 通过在相关链路配置相关的hook,相关流量经过对应的链路时,会触动相关hook,从而回调相关的操作函数,对流量进行nat等操作转换。

在这里插入图片描述

1.2 netfilter的相关hook

在这里插入图片描述

// include/uapi/linux/netfilter_ipv4.h#define NF_IP_PRE_ROUTING    0 /* After promisc drops, checksum checks. */
#define NF_IP_LOCAL_IN       1 /* If the packet is destined for this box. */
#define NF_IP_FORWARD        2 /* If the packet is destined for another interface. */
#define NF_IP_LOCAL_OUT      3 /* Packets coming from a local process. */
#define NF_IP_POST_ROUTING   4 /* Packets about to hit the wire. */
#define NF_IP_NUMHOOKS       5

每个 hook 点可以注册多个处理函数(handler)。在注册时必须指定这些 handlers 的优先级,这样触发 hook 时能够根据优先级依次调用处理函数。

2. conntrack解析

2.1 conntrack的基础原理

conntrack是实现nat地址转换的灵魂,一个连接仅在首次经过netfilters链条时会计算nat表,一旦conntrack记录下这次的改写关系,后续无论是去程包还是回程包都是依据conntrack表进行改写关系的处理,不会再重复执行nat表中的DNAT/SNAT规则。

conntrack本质是一个内核里的hash表,每个node上的conntrack在跟踪流过它的每一条连接

常用的命令如下

  • 查看conntrack表记录: conntrack -L
  • 清空conntrack表记录: conntrack -D
  • 监控流事件: conntrack -E

在这里插入图片描述

2.2 conntrack的表记录解析

针对nat场景进行命令解析

udp      17 177 src=10.29.0.1 dst=10.29.0.19 sport=5331 dport=53 src=10.29.0.19 dst=10.29.0.1 sport=53 dport=15316 [ASSURED] mark=0 use=1

该conntrack表记录的解释是

  1. 10.29.0.1出包时,没有命中conntrack记录,iptables做了snat, 5331->15316
  2. 10.29.0.19回包时, 10.29.0.19回包到 10.29.0.1:15316, 命中这条conntrack记录
  3. conntrack记录会根据出包、回包的关系表,把15316还原给5331, 这时候iptables没有参与
  4. 10.29.0.1后续的流量出包、入包都是直接走的conntrack记录,自动完成snat, iptables没有参与,这样能够减少iptables作用的频率从而提升效率
  5. 如果后续长时间没有流量命中相关的conntrack记录,conntrack记录会自动老化删除,默认老化时间是5min

3. iptables解析

3.1 iptables基础原理

参考文档 Linux iptables和五链四表相关规则说明

3.2 融合conntrack表的iptables规则

在这里插入图片描述
conntrack虽然不属于iptables四表五链,但他维护的连接状态可以被四表五链使用,且四表五链在做NAT的时候,是依赖于conntrack的

4. 疑问和思考

4.1 conntrack和iptables的优先级以及流量解析?

在Linux系统中,conntrack表和iptables存在一定的优先级关系。当数据包到达系统时,它会首先经过conntrack表的处理,连接状态信息被记录下来。然后,数据包会进入iptables框架进行进一步处理,包括过滤、修改或转发。因此,可以说conntrack表的处理优先于iptables。

6. 参考文档

  • 连接跟踪(conntrack):原理、应用及 Linux 内核实现

这篇关于Linux conntrack和iptables技术解析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/792925

相关文章

深度解析Spring Security 中的 SecurityFilterChain核心功能

《深度解析SpringSecurity中的SecurityFilterChain核心功能》SecurityFilterChain通过组件化配置、类型安全路径匹配、多链协同三大特性,重构了Spri... 目录Spring Security 中的SecurityFilterChain深度解析一、Security

Oracle数据库定时备份脚本方式(Linux)

《Oracle数据库定时备份脚本方式(Linux)》文章介绍Oracle数据库自动备份方案,包含主机备份传输与备机解压导入流程,强调需提前全量删除原库数据避免报错,并需配置无密传输、定时任务及验证脚本... 目录说明主机脚本备机上自动导库脚本整个自动备份oracle数据库的过程(建议全程用root用户)总结

Linux如何查看文件权限的命令

《Linux如何查看文件权限的命令》Linux中使用ls-R命令递归查看指定目录及子目录下所有文件和文件夹的权限信息,以列表形式展示权限位、所有者、组等详细内容... 目录linux China编程查看文件权限命令输出结果示例这里是查看tomcat文件夹总结Linux 查看文件权限命令ls -l 文件或文件夹

全面解析Golang 中的 Gorilla CORS 中间件正确用法

《全面解析Golang中的GorillaCORS中间件正确用法》Golang中使用gorilla/mux路由器配合rs/cors中间件库可以优雅地解决这个问题,然而,很多人刚开始使用时会遇到配... 目录如何让 golang 中的 Gorilla CORS 中间件正确工作一、基础依赖二、错误用法(很多人一开

idea的终端(Terminal)cmd的命令换成linux的命令详解

《idea的终端(Terminal)cmd的命令换成linux的命令详解》本文介绍IDEA配置Git的步骤:安装Git、修改终端设置并重启IDEA,强调顺序,作为个人经验分享,希望提供参考并支持脚本之... 目录一编程、设置前二、前置条件三、android设置四、设置后总结一、php设置前二、前置条件

Mysql中设计数据表的过程解析

《Mysql中设计数据表的过程解析》数据库约束通过NOTNULL、UNIQUE、DEFAULT、主键和外键等规则保障数据完整性,自动校验数据,减少人工错误,提升数据一致性和业务逻辑严谨性,本文介绍My... 目录1.引言2.NOT NULL——制定某列不可以存储NULL值2.UNIQUE——保证某一列的每一

深度解析Nginx日志分析与499状态码问题解决

《深度解析Nginx日志分析与499状态码问题解决》在Web服务器运维和性能优化过程中,Nginx日志是排查问题的重要依据,本文将围绕Nginx日志分析、499状态码的成因、排查方法及解决方案展开讨论... 目录前言1. Nginx日志基础1.1 Nginx日志存放位置1.2 Nginx日志格式2. 499

Linux系统中查询JDK安装目录的几种常用方法

《Linux系统中查询JDK安装目录的几种常用方法》:本文主要介绍Linux系统中查询JDK安装目录的几种常用方法,方法分别是通过update-alternatives、Java命令、环境变量及目... 目录方法 1:通过update-alternatives查询(推荐)方法 2:检查所有已安装的 JDK方

springboot自定义注解RateLimiter限流注解技术文档详解

《springboot自定义注解RateLimiter限流注解技术文档详解》文章介绍了限流技术的概念、作用及实现方式,通过SpringAOP拦截方法、缓存存储计数器,结合注解、枚举、异常类等核心组件,... 目录什么是限流系统架构核心组件详解1. 限流注解 (@RateLimiter)2. 限流类型枚举 (

MySQL CTE (Common Table Expressions)示例全解析

《MySQLCTE(CommonTableExpressions)示例全解析》MySQL8.0引入CTE,支持递归查询,可创建临时命名结果集,提升复杂查询的可读性与维护性,适用于层次结构数据处... 目录基本语法CTE 主要特点非递归 CTE简单 CTE 示例多 CTE 示例递归 CTE基本递归 CTE 结