Рейтинг:0

iptables: почему исходящие соединения работают, хотя никакие правила это не разрешают

флаг cn

Для политик цепочки INPUT и OUTPUT установлено значение DROP. Очень мало правил, разрешающих только определенный трафик между устройствами, напрямую подключенными кабелем. Однако, если я временно добавляю кабель, идущий к роутеру, то почему я могу инициировать исходящие соединения и получать ответы, как сделать удачное обновление, даже несмотря на то, что в нашем out нет правил, разрешающих HTTP-трафик?

Я заметил, что если я добавлю iptables -P УДАЛЕНИЕ ВПЕРЕД тогда эти исходящие соединения больше не работают. Почему цепочка FORWARD имеет какое-то влияние на это?

raspberrypi:~ $ sudo iptables -nvL
Цепочка INPUT (политика DROP 332 пакета, 244К байт)
 pkts bytes target prot opt ​​in out source target         
    0 0 ПРИНЯТЬ все -- lo * 0.0.0.0/0 0.0.0.0/0           
 1254 79084 ПРИНЯТЬ tcp -- * * 66.66.66.5 66.66.66.3 tcp dpt:21385 ctstate NEW, ESTABLISHED
 1453 2495K ПРИНЯТЬ все -- * * 0.0.0.0/0 0.0.0.0/0 ctstate СВЯЗАННО,УСТАНОВЛЕНО

Цепочка FORWARD (политика ACCEPT 0 пакетов, 0 байт)
 pkts bytes target prot opt ​​in out source target         

Цепочка OUTPUT (политика DROP 373 пакета, 47731 байт)
 pkts bytes target prot opt ​​in out source target         
 1715 162K ПРИНЯТЬ TCP -- * * 99.99.99.3 99.99.99.2 TCP dpt:5656
    6 456 ПРИНЯТЬ udp -- * * 99.99.99.3 99.99.99.2 udp dpt:123
  952 156K ПРИНЯТЬ все -- * * 0.0.0.0/0 0.0.0.0/0 ctstate СВЯЗАННО, УСТАНОВЛЕНО

Второстепенный вопрос: существует ли какой-либо риск при использовании этих легко распознаваемых IP-адресов между моими внутренними и напрямую подключенными кабелем устройствами? Могут ли пакеты просачиваться, потому что это действительные общедоступные адреса?

РЕДАКТИРОВАТЬ: добавление запрошенной информации.

Диаграмма сети

Речь идет об устройстве «Raspi Client».

Вывод iptables-сохранить:

raspberrypi: ~ $ sudo iptables-сохранить
# Сгенерировано xtables-save v1.8.2 в среду, 19 января, 10:42:58 2022
*натуральный
: ПРЕДВАРИТЕЛЬНОЕ ПРИНЯТИЕ [529:48304]
:ВВОД ПРИНЯТЬ [7:420]
:ОТПРАВКА ПРИНЯТИЯ [2465:187164]
: ВЫВОД ПРИНЯТ [2804:242065]
:ДОКЕР - [0:0]
-A PREROUTING -m тип_адреса --dst-type МЕСТНЫЙ -j DOCKER
-A POSTOUTING -s 172.17.0.0/16 ! -o docker0 -j МАСКАРАД
- ВЫХОД! -d 127.0.0.0/8 -m тип_адреса --dst-тип ЛОКАЛЬНЫЙ -j DOCKER
-A ДОКЕР -i docker0 -j ВОЗВРАТ
СОВЕРШИТЬ
# Завершено в среду, 19 января, 10:42:58 2022 г.
# Сгенерировано xtables-save v1.8.2 в среду, 19 января, 10:42:58 2022
*фильтр
: ВХОД DROP [607:267621]
:ВПЕРЕД ПРИНЯТЬ [0:0]
:ПРОПУСК ВЫХОДА [394:50896]
-A ВВОД -i lo -j ПРИНЯТЬ
-A INPUT -s 66.66.66.5/32 -d 66.66.66.3/32 -p tcp -m tcp --dport 21385 -m conntrack --ctstate НОВЫЙ, УСТАНОВЛЕННЫЙ -j ПРИНЯТЬ
-A ВВОД -m conntrack --ctstate СВЯЗАННО, УСТАНОВЛЕНО -j ПРИНЯТЬ
-A ВЫВОД -s 99.99.99.3/32 -d 99.99.99.2/32 -p tcp -m tcp --dport 5656 -j ПРИНЯТЬ
-A ВЫВОД -s 99.99.99.3/32 -d 99.99.99.2/32 -p udp -m udp --dport 123 -j ПРИНЯТЬ
-A ВЫВОД -m conntrack --ctstate СВЯЗАННО, УСТАНОВЛЕНО -j ПРИНЯТЬ
СОВЕРШИТЬ
# Завершено в среду, 19 января, 10:42:58 2022 г.
флаг us
Пожалуйста, добавьте вывод `iptables-save` к вопросу и диаграмму сети.
Рейтинг:0
флаг us

ВХОД и ВЫВОД Цепи охватывают связь, где источником или получателем трафика является сам маршрутизатор.

ВПЕРЕД охватывает трафик, который маршрутизатор перенаправляет с одного интерфейса на другой (с порта LAN на порт WAN и наоборот).

DiDiev avatar
флаг cn
Но они оба используют `ctstate RELATED,ESTABLISHED`, поэтому `NEW` соединения не должны быть разрешены.
флаг us
Извините, мой первый ответ был совершенно неправильным. Я заменил ответ.
DiDiev avatar
флаг cn
Но устройство с этими правилами (его IP-адреса 99.99.99.3 и 66.66.66.3) не должны выполнять маршрутизацию. И это не так.Поэтому я подумал, что цепочка `FORWARD` не имеет отношения к моему использованию. Если я добавлю еще один кабель, который подключается к Интернету, и дам устройству другой IP-адрес через DHCP, который явно не разрешен в правилах, почему он вообще может начать подключение к Интернету? На мой взгляд, само устройство, связывающееся с интернет-сервером, является «ВЫХОДОМ», а не «ВПЕРЕД»? Несколько документов, кажется, подтверждают это.
флаг us
Тогда это должно быть что-то еще в вашей сети, что вызывает это, я попросил дополнительную информацию.
DiDiev avatar
флаг cn
Я добавил запрошенную вами информацию. Спасибо за попытку помочь!

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.