[linux] обратиться к 127.0.0.0/8 по сети

a10063

сначала думал сделать на сервере так:
 iptables -t nat -A PREROUTING -d 10.55.55.5 -j DNAT --to-destination 127.0.0.5 

и на клиенте обращаться по 10.55.55.5...
правило используется, но ответные пакеты к клиенту не приходят
наверное, ядро на сервере их кикает где-то
видимо, голыми iptables здесь не обойтись
с помощью чего можно такое сделать?

slonishka

ээээ. а нафиг тебе такой ужос?

a10063

есть желание воспользоваться сайтом, установленным на машине, которую я называю сервером, по адресу 127.0.0.x (x > 1)

vall

это что-то противоестественное.
ещё раз подумай что ты хочешь сделать, и сделай это по-человечески.

dgaf

забавненько
~ # iptables -A OUTPUT -s 127.0.0.1 -j DROP
~ # ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
ping: sendmsg: Operation not permitted
loopback не случайно псевдоустройство
большое подозрение, что пакеты нельзя перекидывать между eth и lo.

kruzer25


IETF document "Special-Use IPv4 Addresses" (RFC 3330) describes the 127.0.0.0/8 as a reserved IPv4 address block for loopback.
This address block will not be allocated or assigned to any organization or ISP. Any packet with an address of this address block '127.0.0.0/8' cannot appear outside of a host system. Within a host system, the loopback interface is normally assigned the address '127.0.0.1' with subnetwork mask '255.0.0.0'. This makes the routing table of the local system set with a routing entry of '127.0.0.0/8', so that packets destined to any address of this '127.0.0.0/8' would be routed internally within the local system.
Откуда вывод - linux тут ни при чём, как и windows

a10063

большое подозрение, что пакеты нельзя перекидывать между eth и lo.
я тоже так считаю, но не вижу практических ограничений
что мешает, например, поселиться на сервере демону, который с loopback будет общаться внутри системы, а извне слушать какой-нибудь порт, и, условно говоря, заниматься переформированием пакетов из внешнего мира в локальные и наоборот?
собственно, вопросов в первом посте два
1) можно ли подобное сделать обычными таблицами? (видимо, нельзя)
2) есть ли программа, поддерживающая описанную функциональность? (открыт)

AlexV769

netcat например

a10063

спасибо, попробую...

Marinavo_0507

если это веб-сервер, то сейчас в моде nginx для таких дел
ну и кроме того, в чём проблема использовать адреса не из 127.0.0.0/8, а из других зарезервированных диапазонов?
почему не работает DNAT такой, я не знаю; кажется, когда-то раньше работало такое; можно в об этом спросить

Barbie29

вот действующий конфиг

#!/bin/sh

INET_IP="21.12.25.4"
INET_IFACE="eth0"
INET_BROADCAST="21.12.25.255"

LAN_IP="10.0.0.1"
LAN_IP_RANGE="10.0.0.0/24"
LAN_IFACE="eth1"

LO_IFACE="lo"
LO_IP="127.0.0.1"

IPTABLES="/sbin/iptables"

/sbin/depmod -a

/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
/sbin/modprobe ipt_string

/sbin/modprobe ipt_owner
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc

echo "1" > /proc/sys/net/ipv4/ip_forward

echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
echo "1" > /proc/sys/net/ipv4/conf/all/proxy_arp
echo "1" > /proc/sys/net/ipv4/ip_dynaddr

$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD ACCEPT

$IPTABLES -N bad_tcp_packets

$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets

$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP

$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP

$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 20 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 8080 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 8081 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 4661 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 4662 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 4711 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 4712 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 6588 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 3128 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 3389 -j allowed

$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 53 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 123 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 2074 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 4000 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 4665 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 4672 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 3389 -j ACCEPT

$IPTABLES -A udp_packets -p UDP -i $INET_IFACE -d $INET_BROADCAST --destination-port 135:139 -j DROP

$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT

$IPTABLES -A INPUT -p tcp -j bad_tcp_packets

$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -s $LAN_IP_RANGE -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LAN_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $INET_IP -j ACCEPT

$IPTABLES -A INPUT -p UDP -i $LAN_IFACE --dport 67 --sport 68 -j ACCEPT

$IPTABLES -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets

$IPTABLES -A INPUT -i $INET_IFACE -d 224.0.0.0/8 -j DROP

$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "

$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets

$IPTABLES -A FORWARD -i $LAN_IFACE -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT FORWARD packet died: "

$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets

$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT

$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT OUTPUT packet died: "

$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to-source $INET_IP

$IPTABLES -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 4662 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING --dst $INET_IP -p udp --dport 4672 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4661 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4662 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p udp -d $INET_IP --dport 4672 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p udp -d $INET_IP --dport 4665 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4711 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4712 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 3389 -j DNAT --to-destination 10.0.0.6

$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4661 -j ACCEPT
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4662 -j ACCEPT
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p udp --dport 4672 -j ACCEPT
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p udp --dport 4665 -j ACCEPT
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4711 -j ACCEPT
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4712 -j ACCEPT
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 3389 -j ACCEPT
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p udp --dport 3389 -j ACCEPT

# переслать входящие UDP пакеты(порт 5060 и 16500) на интерфейс eth0 (X.X.X.X)
# во внутреннюю сеть на 172.16.0.200 на соответствующие порты
# iptables -t nat -A PREROUTING -p udp -d x.x.x.x --dport 5060 -j DNAT --to-destination 172.16.0.200
# iptables -t nat -A PREROUTING -p udp -d x.x.x.x --dport 16500 -j DNAT --to-destination 172.16.0.200
#
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4661 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4662 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 3389 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p udp -d $INET_IP --dport 4672 -j DNAT --to-destination 10.0.0.6
$IPTABLES -t nat -A PREROUTING -p udp -d $INET_IP --dport 3389 -j DNAT --to-destination 10.0.0.6
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4661 -j AC

a10063

если это веб-сервер, то сейчас в моде nginx для таких дел
ну и кроме того, в чём проблема использовать адреса не из 127.0.0.0/8, а из других зарезервированных диапазонов?

будем считать, что я не имею влияния на веб-сервер и адрес хоста
тем не менее, не совсем понимаю, что предлагается делать с адресами других диапазонов?
и как на них заставить работать веб-сервер?.. признаться, сам я не настраивал веб-серверы на адреса отличные от 127.0.0.0/8

a10063

у меня задача несколько другая
требуется "пробросить" порты не из локалки в инет, а, условно говоря, из локалки в loopback (в примере - в 127.0.0.5)

Marinavo_0507

и как на них заставить работать веб-сервер?.. признаться, сам я не настраивал веб-серверы на адреса отличные от 127.0.0.0/8
Не понимаю, в чём проблема. В том же месте конфига указать другой адрес.

a10063

Не понимаю, в чём проблема. В том же месте конфига указать другой адрес.
например, укажу там 10.55.55.5
если теперь набрать в браузере http://10.55.55.5, то пакеты пойдут по роутингу к соотв. шлюзовому серверу для этой подсети, а не в локальную систему к веб-серверу
разве не так?

Marinavo_0507

дык надо этот же адрес на хост прибить сначала

a10063

это как?

Marinavo_0507

ip addr add dev lo 10.55.55.55/32

a10063

ага, спасибо!
вот, значит, как это делается!
сейчас проверил, действительно работает (с клиента обращаюсь)
теперь я совсем не понимаю, почему такие же действия нельзя применить на 127.0.0.0/8, раз есть такой обход!
а нельзя сделать какой-н. алиас 127.0.0.5 в виде 10.55.55.5?

Marinavo_0507

В коде маршрутизации явная проверка зашита на 127.0.0.0/8 для такого случая:

if (LOOPBACK(fl->fl4_src) && !(dev_out->flags&IFF_LOOPBACK
return -EINVAL;

a10063

жаль
все-таки, вариант со сменой ip адреса мне кажется более заметным, чем лишнее правило в таблицах...
спасибо за помощь!
Оставить комментарий
Имя или ник:
Комментарий: