Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - vecino

Stran: 1 [2]
16
Sítě / Re:NAT | Connection tracking | nftables
« kdy: 13. 09. 2023, 17:46:56 »
Ano countery narůstají + mám filter chain forward s policy accept. Trochu jsem improvizoval - dal jsem si logovat co značkuju "notrack" a došel jsem k závěru, že nesmím nastavit notrack ani té IP adresy na kterou dělám SNAT. V mém případě 10.0.0.1 jakmile jsem ji přidal, tak se to rozběhlo. Uvedu to přímo na příkladu (lepší než 1000 slov...):

Kód: [Vybrat]
table ip raw {
        chain PREROUTING {
                type filter hook prerouting priority -300; policy accept;
                ip saddr { 10.11.12.0/28, 10.0.0.1 } counter packets 3410 bytes 1293532 accept
                ip daddr { 10.11.12.0/28, 10.0.0.1 } counter packets 2839 bytes 2530929 accept
                notrack accept
        }

        chain OUTPUT {
                type filter hook prerouting priority -300; policy accept;
        }
}
table ip nat {
        chain POSTROUTING {
                type nat hook postrouting priority 100; policy accept;
                ip saddr 10.11.12.0/28 counter packets 283 bytes 27112 oifname { "vlan102", "vlan103" } snat to 10.0.0.1
                counter packets 90 bytes 17857 comment "count postrouting packets"
        }

        chain PREROUTING {
                type nat hook prerouting priority 0; policy accept;
        }
}

Mám pocit, že s tímto setupem mi to funguje. Když se dívám přes conntrack -L -f ipv4, tak tam již vidím jen záznamy co jdou z LANky což je přesně co jsem chtěl. Budu to nějakou dobu testovat jestli jsem si tím nezadělal na nějaké problémy, ale zatím vše běží.

Díky za ten tip na -n já ho znám z jiných příkazů, ale u nftables jsem nebyl zvyklej ho používat.

Dedukce na závěr - chápu správně, že tímto se připravím o možnost používat stavový firewall v rámci nftables, že? Což mi nevadí vystačím si úplně s bezstavovým v mým prostředí.

17
Sítě / Re:NAT | Connection tracking | nftables
« kdy: 13. 09. 2023, 11:19:05 »
Aktuálně tedy zkouším tento setup:

Kód: [Vybrat]
table inet raw {
        chain prerouting {
                type filter hook prerouting priority raw; policy accept;
                ip saddr 10.11.12.0/28 counter accept
                notrack counter accept
        }
}
table ip nat {
        chain POSTROUTING {
                type nat hook postrouting priority srcnat; policy accept;
                ip saddr 10.11.12.0/28 counter oifname { "vlan102", "vlan103" } snat to 10.xx.xx.xx comment "SNAT LAN"
        }
}

Ale zatím nejsem úspěšný ... LAN přestane fungovat. Asi tam mám stále někde nějakou botu. Zkusím ten Ruleset debug/tracing.

18
Sítě / Re:NAT | Connection tracking | nftables
« kdy: 13. 09. 2023, 10:31:36 »
Rozumím - nechci jen tupě opisovat. Snažím se to pochopit.

point:
Tu dokumentaci jsem se snažil přečíst ... i jsem četl ty priority -300 apod., ale v aktuálnějších verzích nftables (já jsem nyní na nftables-1.0.8) se to chová tak, že ve chvíli, když nastavíš prioritu na -300, tak se pravidlo automaticky vypíše přes nft list ruleset jako raw. To co popisuješ bylo ve starších verzích - opravte mě jestli píšu nesmysly, ale toto jsem vypozoroval.

Příklad zapíšu do /etc/nftables.conf:
Kód: [Vybrat]
table inet raw {
        chain prerouting {
                type filter hook prerouting priority -300; policy accept;
                fib daddr type local accept
                notrack accept
        }
}

a přes nft list ruleset se zobrazí:
Kód: [Vybrat]
table inet raw {
        chain prerouting {
                type filter hook prerouting priority raw; policy accept;
                fib daddr type local accept
                notrack accept
        }
}

Z toho usuzuju, že priority -300 se automaticky rovná = raw. Takže si myslím, že toto mám také správně.

19
Sítě / Re:NAT | Connection tracking | nftables
« kdy: 13. 09. 2023, 08:57:05 »
Díky za reakci - vyzkoušel jsem, ale v mém prostředí mi LANka přestane fungovat. Asi mám něco špatně. Mohl by jsi mi prosím ukázat jak děláš nat?

Já používám klasickej SNAT (abych si mohl určit za jakou IP chci lanku schovat):

Kód: [Vybrat]
table ip nat {
        chain POSTROUTING {
                type nat hook postrouting priority srcnat; policy accept;
                ip saddr 10.11.12.0/28 counter oifname { "vlan102", "vlan103" } snat to 10.xx.xx.xx comment "SNAT LAN"
        }


Šlo by to i přes masquerade, ale tím že mám více uplinků, tak nepoužívám.
Kód: [Vybrat]
table ip nat {
        chain POSTROUTING {
                type nat hook postrouting priority srcnat; policy accept;
                ip saddr 10.11.12.0/28 counter masquerade
        }

20
Sítě / NAT | Connection tracking | nftables
« kdy: 12. 09. 2023, 10:04:28 »
Zdravím všechny,

prosím mohl by mě někdo nasměrovat / či usměrnit, že řeším nesmysly? Nejsem žádný síťař, tak prosím berte ohledy. :)

Mám sw pc x64 router s Linuxem (Arch), který bez NAT-u obsluhuje klienty což tvoří cca 80% jeho provozu. V místě mám, ale i menší LAN, kterou mám za NAT-em. Takže vlastně jen kvůli natu se mi automaticky aktivuje connection tracking (ct) což je v pořádku jako vlastnost Netfilteru. Vzhledem k tomu, že nepotřebuji stavový firewall, tak mi to připadá zbytečné, aby router ct sledoval (i když to výkonově utáhne). Chci vás požádat o radu jestli ho lze nějak vypnout ... myslím pro provoz mimo ten subnet co je za NAt-em, tam je jasné, že je nutný a bez něj by nat nemohl fungovat.

Vím, že vás asi jako první varianta napadne vyhodit nat a routovat bez něj, ale chtěl bych ho zachovat. Jde mi spíš o edukaci. Je tedy možné, přes nftables použít notrack pro provoz mimo natovaný subnet? Nepodařilo se mi to rozchodit ... tu LANku si hned položím a nefunguje.

LAN = 10.11.12.0/28

Kód: [Vybrat]
table inet raw {
        chain PREROUTING {
                type filter hook prerouting priority raw; policy accept;
                ip saddr != 10.11.12.0/28 counter notrack
        }

        chain OUTPUT {
                type filter hook prerouting priority raw; policy accept;
        }
}

Díky za tipy

Stran: 1 [2]