zoukankan      html  css  js  c++  java
  • MTK 使用iptable 命令来完成网络路由(android WIFI/4G分享网络)

           很多时候,总有些奇怪的需求,这时候是发挥我们的聪明才智的时候!!

    有客户的需求是:

    描述下需求:现今有一个控制设备,里面有WIFI,物联网络,以太网2个,其中有一个以太网2是链接内部设备,而其余几个均可连接公网。要求是使得内部设备也能正常的访问公网。

      这种需要的确有点让人摸不着头脑,其实这就是一种路由的问题,在这里以太网2与其他网络设备是在同一个设备中(linux,android,Ubuntu等),也就是说他们内部是有联系的。

    那其实就是需要将以太网2的网络请求定向至其他能够连接公网的设备接口上。

    解决:

      在linux和android设备上都有一些关于网络的命令:iptable,ip rule,dhcp等。

    这里的话我们得熟悉dhcpsd(dhcp服务端)与dhcpcd(dhcp客户端),这里是这样的,我们的ip是被自动分配的,而分配IP的自然是dhcpsd我们的服务端,我们家里用的路由器就是dhcpsd,而我们手机上则会运行dhcpcd来获取ip。这里的话,我们需要使用一个dhcpsd,来为以太网卡2下的设备分配IP地址。

      添加路由规则,这里我也使用过ip rule去添加,但是效果不太好,也有可能是我学艺不精。这里使用的是iptable去完成的一个转发规则。

    首先,我们呢,使用iptable来实验一下,如何试验,试验工具呢?

    试验工具:PC,android手机一台,Wireshark(抓包工具),Packet Sender(发包工具)

    试验目的:在PC端向连接同一网段WIFI的手机的5060端口发送数据包,然后手机通过路由表直接转发给PC机的5060端口,使得PC监听5060端口好像能收到自己从另个端口发来数据。

    1.首先得使用Wireshark设备过滤项。

    2.然后使用Packet Sender组织数据准备发到手机phone ip:5060。

    3.编写脚本:

    iptables -t nat -A PREROUTING -d 192.168.0.194 -p tcp --dport 5060 -j DNAT --to-destination 192.168.0.121:5060
    
    iptables -t nat -A POSTROUTING -s 192.168.0.121/24 -j SNAT --to 192.168.0.194

    4.执行脚本,并执行发送命令,这样通过抓包工具就能收到PC未知端口发向PC5060的数据。

    我们来分析下脚本:

    iptables :四张表+五条链+规则组成
    表:    1.nat        地址转发规则
            2.mangle        访问控制,规则匹配
            3.raw        数据博状态跟踪与分析
            4.filter        修改数据包,改变包头中的内容
    链:    1.INPUT            到达本机内部的报文的位置
            2.OUTPUT        由本机内部发出的报文的位置  路由本机要发给目标的IP
            3.FORWARD        由本机转发的报文的位置
            4.PREROUTING    报文进入本机的路由前的位置
            5.POSTROUTING    报文路由后流出本机的位置
    规则自己添加
    iptables [-t 表名] <-A|-I|-D|-R> 链名 [规则编号] [-i|-o 网卡名称] [-p 协议类型] [-s 源IP地址|源子网] [-sport 源端口号] [-d 目标IP地址|目标子网] [-dport 目标端口号] [-m 模式 [模式选项]] -j 动作 [动作选项]

    这里192.168.0.121为PC机,192.168.0.194为路由机(手机)。

    那么第一条命令这样解析:iptable -t(表) 在nat表中改报文进入本机的路由前的位置 目标为192.168.0.194,协议为tcp,且端口为5060的数据包 -j(动作)DNAT(目标地址)替换为192.168.0.121:5060。这样就发回去了!

    但是这样抓到的包是PC发到PC,我们想把来源信息也修改下,所以就有了第二句:

    nat 表,报文路由后流出本机的位置 -s来源为192.168.0.121/24 的源地址替换为192.168.0.194。

      好的,想必我们已经大致熟悉了iptable的使用方法,当然如果还有不了解什么源地址,目标地址的,请搜索关键词:网络基础,报文,路由。这些基础知识是必需的,先把这些基础了解的才能更好地学习强大的iptable命令。

    我们再尝试写一些小的试验:

    #将所有发送给192.168.0.121的数据包丢弃。

    iptables -A OUTPUT -d 192.168.0.121 -j DROP

     

    #拒绝所有来自192.168.0.0网段的数据

    iptables -A INPUT -s 192.168.0.0/24 -j REJECT

    iptables -t raw -A PREROUTING -d 192.168.0.0 -j REJECT

     

      上面已经做了拒绝网关的处理,那我们是不是无法上网了?对的网关的数据都会被拒绝或丢弃,那可咋办?

      别急,既然可以添加表,当然也可以删除表,使用:

      iptables -t raw -F 或者 iptables -F #清除所有规则

    接下来就是我们的重头戏了!!!

      怎么使用WIFI,4G分享网络给我们的以太网口?我记着在我上学那会儿,学校断网,大家为了打LOL都是开动了脑筋,使用数据流量,怎么分享呢,大都数使用的是WIFI热点分享出自己的数据流量,但是这样的信号会差很多,延迟高一些,有些机智的朋友使用USB来共享(现在android基本都有),使用USB作为一个虚拟的网卡,数据流量走向USB口。我想其中的原理大概是一样的吧。

    我们这里直接附上代码:

     wlan_0=$(ifconfig -a wlan0|grep "inet addr");
     #echo $wlan_0;
     wlan_0=${wlan_0:20:13};
     #echo $wlan_0;

    echo 1 > /proc/sys/net/ipv4/ip_forward;
    
    #启用IP转发
    
    ifconfig eth1 192.168.100.1 netmask 255.255.255.0;
    
    ip route add 192.168.100.0/24 dev eth1 table local_network proto static scope link;
    
    #这句不明白什么意思,知道是网友可以留言告诉我
    
    ifconfig eth1:1 192.168.100.4 netmask 255.255.255.0 up;
    
    #给eth1绑定第二个网卡
    
    iptables -t nat -A POSTROUTING -o wlan0 -s 192.168.100.0/24 -j MASQUERADE
    
    #地址伪装,将wifi的ip替换为源ip地址
    
    iptables -t nat -A PREROUTING -i eth1 -d 192.168.100.4 -j DNAT --to $wlan_0
    
    #从eth1,IP为192.168.100.4流入的数据包做DNAT转换转发到内部wlan_0上   
    
    iptables -t nat -A POSTROUTING -o eth1 -s $wlan_0 -j SNAT --to 192.168.100.4
    
    #从eth_1流出,源地址为wlan_0的数据做SNAT转换到外部192.168.100.4
    
    busybox udhcpd -fS /system/data/eth1_udhcpd.conf&
    
    #启动dhcpd服务端为底下的设备自动分配IP地址
    这样,就能使用WIFI的网络分享给我们下面的以太网口了,其余的网络如法炮制。

    eth1_udhcpd.conf文件如下:

    start 192.168.100.2
    end 192.168.100.200

    
    

    interface eth0

    
    

    opt dns 192.168.100.1
    option subnet 255.255.255.0
    opt router 192.168.100.1

    
    

    max_leases 234

    
    

    option domain local
    option lease 120

     

    这里再附上一些值得学习的链接:

    https://blog.csdn.net/yujing2013/article/details/53482751 四网卡和一个网桥

    https://blog.csdn.net/u012758088/article/details/76255543

    https://blog.csdn.net/renwotao2009/article/details/51225359?utm_source=blogxgwz1

    https://blog.csdn.net/sxy2475/article/details/78295447

    https://blog.csdn.net/renwotao2009/article/details/51225359/

    https://blog.csdn.net/kwame211/article/details/78800940 bctrl用法

    https://www.ibm.com/support/knowledgecenter/zh/ssw_aix_72/com.ibm.aix.cmds2/dhcpcd.htm

    https://www.ibm.com/support/knowledgecenter/zh/ssw_aix_72/com.ibm.aix.cmds2/dhcpsd.htm

    https://www.isc.org/downloads/ dhcp源码

    https://www.cnblogs.com/ssooking/p/7890192.html iptables语法1
    https://blog.csdn.net/sxy2475/article/details/78295447 iptables语法2

    https://blog.csdn.net/luotong86/article/details/38688119 udhcpd配置文件英文说明

    http://blog.51cto.com/moonsilver/215123 udhcpd配置中文说明

    https://blog.csdn.net/chengxuyuanyonghu/article/details/64441374

  • 相关阅读:
    掘安作业二
    掘安作业一
    pwnable.kr-uaf-witeup
    pwnable.kr-cmd2-witeup
    pwnable.kr-cmd1-witeup
    pwnable.kr-lotto-witeup
    pwnable.kr-blackjack-witeup
    pwnable.kr-coin1-witeup
    PHPStorm 快速设置 快捷键
    crontab 使用教程
  • 原文地址:https://www.cnblogs.com/inkhearts/p/10479074.html
Copyright © 2011-2022 走看看