iptablesルールにはパケットが欠落しているように見えますか?


0

私のホームネットワーク(192.168.1.0/24)で、iptablesWiresharkを介したパケットスニッフィングのために、Xbox Oneとの間で送受信されるすべてのwifi TCP / UDPトラフィックをサイレントでWindows 10デスクトップにクローンしようとしています。

イーサネット接続を制限する場所の制約により、1つのネットワークを共有する2つのワイヤレスアクセスポイントを介してこれを行おうとしています。LANポートはセットアップで唯一のイーサネット接続です。 |<--[Ethernet To Cable Modem] | \ \ \ | \ \ \ | \ \ \ | _________________________ \ \ \ └--| NETGEAR R6260 | | | | | SSID: TheNewNetwork(5G) | | | | | stock firmware, gateway | | | | ┌--|_192.168.1.1_____________| | | | | ________________________ / / / | ╙|_ PRINTER 192.168.1.14__|/ / / | ________________________/ / / | ╙|_ AMAZON 192.168.1.15__/| / / | ______________________/_ / / | ╙|_ AMAZON 192.168.1.16___| / | _____________________________ | ╙|_ DESKTOPWIN10 192.168.1.10__| | __________________________ | ╙|_ Nexus-5X 192.168.1.13___| | ___________________________ | ╙|_ GALAXY-S8 192.168.1.17___| | | | \ \ \ | \ \ \ | _______________________ \ \ \ └--| LINKSYS E2500 | | | | | SSID: TheOtherNetwork | | | | | Tomato w/ iptables | | | | |_192.168.1.2___________| | | | ________________________/ / / ╙|_ XBOXONE 192.168.1.12_/_|/ / / / /

Linksys E2500はTomato V1.28(ビルド140)でフラッシュされ、iptablesフレームワークを実行しています。DHCPとNATはオフです。保護されていないワイヤレスアクセスポイント(SSID:TheOtherNetwork)に接続されたXbox 。

それ以外はすべて、通常どおり、WPA2で保護されたNetgearワイヤレス(SSID:TheNewNetwork)上にあります。Linksys IP(192.168.1.2)は静的であり、Windows(192.168.1.10)およびXbox(192.168.1.12)IPはNetgearのDHCP予約によって割り当てられます。これにより、予約されていないDHCPアドレスも他のすべて(プリンター、 Amazon Fire TV Sticks [x2]、スマートフォン)、およびWANにバインドされたトラフィックのNATを処理します。このネットワーク配置は、すべての「通常の」ユースケースで問題なく機能するようです。

もともと、XboxのIPに一致するLinksys にいくつかのパケットクローニング iptablesルールを投げることができると考えていました iptables -A PREROUTING -t mangle -s 192.168.1.12 -j ROUTE --gw 192.168.1.10 --tee iptables -A PREROUTING -t mangle -d 192.168.1.12 -j ROUTE --gw 192.168.1.10 --tee 。...しかし、Wiresharkフィードでごく少数のXboxパケットを見つけて、ルール(すべてのXboxトラフィックをキャッチすることを意図していました)トリガーされたり一致したりすることさえありました(ROUTEターゲットがWindows / Wiresharkにパケットを取得する前に発生する必要があるため)。

したがって、完全なパケットトリガーデバッグスナップショットを取得するには、ネットワーク上の各IPアドレスに対して同様のトリガールールを設定し、単純な-j ACCEPTターゲットを使用し、チェーンの最後に「catch all」ルールをトリガーします。どのような。次に、Xboxを起動し、オンラインの一人称シューティングゲームを1分間ほどプレイしました(Xboxから言えば、うまくいきました)。

しばらくして、これはiptablesルールリストの概要から得たものです。 root@E2500-Host:/# iptables -t mangle -vnL PREROUTING Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 1 68 ACCEPT all -- * * 192.168.1.12 0.0.0.0/0 0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.12 408 60499 ACCEPT all -- * * 192.168.1.10 0.0.0.0/0 0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.10 0 0 ACCEPT all -- * * 192.168.1.1 0.0.0.0/0 0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.1 0 0 ACCEPT all -- * * 192.168.1.13 0.0.0.0/0 0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.13 1 351 ACCEPT all -- * * 192.168.1.14 0.0.0.0/0 0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.14 0 0 ACCEPT all -- * * 192.168.1.15 0.0.0.0/0 0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.15 0 0 ACCEPT all -- * * 192.168.1.16 0.0.0.0/0 0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.16 1 344 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

何?!? Xboxからのたった1つのパケット?私はオンラインの一人称シューティングゲームを1分間プレイしていました。実際の対戦相手の位置は、サーバーから毎秒何回も更新されていました。そこ(私はこの交換のためにUDPを期待するために、この特定のゲームに十分な読んだ)でなければなりませんの間でより多くのトラフィック 192.168.1.12と外の世界、それがされなければならない実行されているLinksysルータによって取り扱わなっiptablesているので、 Xboxは、Linksysのセキュリティで保護されていないアクセスポイント TheOtherNetworkを介してのみインターネットに接続されます。

関連する可能性のある副次的な注意事項として、他の奇妙な点には、ローカルIPへのインバウンドトラフィックの0トリガーパケット(他のアクセスポイントの非Xboxデバイスでは予期しないかもしれませんが)、および非常に多くのアウトバウンドパケットをキャッチしたという事実がありますWindowsデスクトップから、192.168.1.10(これもLinksys SSID上にないので、Linksysがこれらを見るとは思わなかったかもしれません)。

iptablesペースの速いオンラインゲームを機能させるXboxパケットが欠落している可能性はありますか?


「宛先」ルールが一致しなかった理由の1つの手がかり...「宛先」ルールはPOSTROUTINGチェーン(上記のPREROUTINGチェーンで一致する「ソース」のみの逆)に配置された場合にのみ一致するようです。Linksys / TheOtherNetwork(iptablesが実行されている)上のホストにとって意味があります。着信パケットは、ルーティングされた後にローカルアドレスの宛先のみを持つ場合があるためです。Linksysがこれらのパケットを見るまでに、Netgearによってローカルエンドポイントにすでにアドレスされているはずなので、Netgear / TheNewNetwork上のホストにとってどのように意味があるのか​​わかりません。
Beerman58

関連(未回答)を参照: superuser.com/q/1282651/981809
Beerman58
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.