web-dev-qa-db-ja.com

nftablesで仮面舞踏会

2つのアップリンク(modem1とmodem2)とeth0インターフェイス上のLANを備えたPC-1があります。

# ip -c -brief addr
lo               UNKNOWN        127.0.0.1/8
eth0             UP             192.168.0.7/24
modem2           UNKNOWN        10.73.15.79/27
modem1           UNKNOWN        10.176.229.31/26

(modem1とmodem2の「不明」状態は問題ないようです)。

私は次のようにルーティングを設定しました:

# ip -c rule
0:      from all lookup local
32764:  from 10.73.15.79 lookup 2
32765:  from 10.176.229.31 lookup 1
32766:  from all lookup main
32767:  from all lookup default

# ip -c route ls table main
default
        nexthop via 10.176.229.32 dev modem1 weight 1
        nexthop via 10.73.15.80 dev modem2 weight 1
10.73.15.64/27 dev modem2 proto kernel scope link src 10.73.15.79
10.176.229.0/26 dev modem1 proto kernel scope link src 10.176.229.31
192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.7

# ip -c route ls table 1
default via 10.176.229.32 dev modem1
10.73.15.64/27 dev modem2 scope link
10.176.229.0/26 dev modem1 scope link src 10.176.229.31
127.0.0.0/8 dev lo scope link
192.168.0.0/24 dev eth0 scope link

# ip -c route ls table 2
default via 10.73.15.80 dev modem2
10.73.15.64/27 dev modem2 scope link src 10.73.15.79
10.176.229.0/26 dev modem1 scope link
127.0.0.0/8 dev lo scope link
192.168.0.0/24 dev eth0 scope link

したがって、ローカルのPC-1では、インターネットにアクセスできます。

LAN内にPC-2もあり、PC-2にインターネットを提供するためにPC-1にマスカレードを設定したいと思います。

私は次のnftables設定を試しています:

# nft list ruleset
table ip filter {
        chain input {
                type filter hook input priority 0; policy accept;
        }

        chain forward {
                type filter hook forward priority 0; policy accept;
        }

        chain output {
                type filter hook output priority 0; policy accept;
        }
}
table ip nat {
        chain input {
                type nat hook input priority 0; policy accept;
                ip protocol icmp accept
        }

        chain prerouting {
                type nat hook prerouting priority 0; policy accept;
        }

        chain postrouting {
                type nat hook postrouting priority 100; policy accept;
                ip saddr 192.168.0.0/24 oifname "modem*" masquerade
        }

        chain output {
                type nat hook output priority 0; policy accept;
        }
}

しかし、それは機能しません。いくつかの異なるバージョンの構成を試しましたが、失敗しました。マスカレード用にnftablesを設定するにはどうすればよいですか?

私もセットアップします:

# sysctl -w net.ipv4.ip_forward="1"
net.ipv4.ip_forward = 1

Linuxカーネル4.19.0

編集:

別のPCでnftablesを使用してマスカレードを正常に構成しました。私が気づいた違い(意味があるかどうかはわかりません):

PC-1の場合:

# Sudo iptables -S
iptables: No chain/target/match by that name.

別のPCの場合:

# Sudo iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
1
ltWolfik

そのため、問題-IPV4_DEVCONF_FORWARDINGeth0インターフェースで設定されていませんでした。 libnl-メソッドrtnl_link_inet_set_confを使用して設定しました。

編集:

これは同じオプションsysctl net.ipv4.conf.eth0.forwardingです。 @ A.Bをありがとう.

0
ltWolfik