openwrt端口回流的关键

阅读: 评论:0

openwrt端口回流的关键

openwrt端口回流的关键

iptables -I zone_lan_forward -t filter -m conntrack --ctstate DNAT -j ACCEPT

 

原因说来话长:

首先需要这个基础:

 

上面的基础会之后,这里说一下原因:

 

其实端口回流是soho 路由器的说法,实质起作用的还是SNAT,DNAT:

我们在openwrt上设置完端口映射后,可以用iptables看一下NAT表的情况:

 

root@DreamBox:~# iptables -t nat -L

……
Chain nat_reflection_in (1 references)
target prot opt source destination 
DNAT tcp -- 192.168.4.0/24 192.168.1.106 tcp dpt:www to:192.168.4.234:80  

——内网4.0/24网段访问wan口ip192.168.1.106的80端口,目的ip会DNAT为内网ip 192.168.4.234

Chain nat_reflection_out (1 references)
target prot opt source destination 
SNAT tcp -- 192.168.4.0/24 cj-PC.lan tcp dpt:www to:192.168.4.1

 

——4.0/24网段访问内网的 192.168.4.234(即cj-PC.lan)的80端口时,源IP转换为路由器的内网网关地址192.168.4.1

 

我们发现规则都是好的,为什么就不能访问呢?

 

那么,原因肯定是被filter表拦截了,而且可以确定是在forward环节

 

在forward环节,默认的filter policy是DROP,

 

所以我们必须为DNAT放行,就是文首的那个命令:

iptables -I zone_lan_forward -t filter -m conntrack --ctstate DNAT -j ACCEPT

 

为什么SNAT就不用管呢?因为SNAT是在forward环节后的postrouting节点做的事情,所以forward不用管SNAT。

本文发布于:2024-02-01 03:05:44,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170672794633420.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:端口   关键   openwrt
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23