私のホームネットワーク(192.168.1.0/24)で、iptables
Wiresharkを介したパケットスニッフィングのために、Xbox Oneとの間で送受信されるすべてのwifi TCP / UDPトラフィックをサイレントでWindows 10デスクトップにクローンしようとしています。
イーサネット接続を制限する場所の制約により、1つのネットワークを共有する2つのワイヤレスアクセスポイントを介してこれを行おうとしています。LANポートはセットアップで唯一のイーサネット接続です。
|<--[Ethernet To Cable Modem]
| \ \ \
| \ \ \
| \ \ \
| _________________________ \ \ \
└--| NETGEAR R6260 | | | |
| SSID: TheNewNetwork(5G) | | | |
| stock firmware, gateway | | | |
┌--|_192.168.1.1_____________| | | |
| ________________________ / / /
| ╙|_ PRINTER 192.168.1.14__|/ / /
| ________________________/ / /
| ╙|_ AMAZON 192.168.1.15__/| / /
| ______________________/_ / /
| ╙|_ AMAZON 192.168.1.16___| /
| _____________________________
| ╙|_ DESKTOPWIN10 192.168.1.10__|
| __________________________
| ╙|_ Nexus-5X 192.168.1.13___|
| ___________________________
| ╙|_ GALAXY-S8 192.168.1.17___|
|
|
| \ \ \
| \ \ \
| _______________________ \ \ \
└--| LINKSYS E2500 | | | |
| SSID: TheOtherNetwork | | | |
| Tomato w/ iptables | | | |
|_192.168.1.2___________| | | |
________________________/ / /
╙|_ XBOXONE 192.168.1.12_/_|/ /
/ / /
Linksys E2500はTomato V1.28(ビルド140)でフラッシュされ、iptables
フレームワークを実行しています。DHCPとNATはオフです。保護されていないワイヤレスアクセスポイント(SSID:TheOtherNetwork)に接続されたXbox 。
それ以外はすべて、通常どおり、WPA2で保護されたNetgearワイヤレス(SSID:TheNewNetwork)上にあります。Linksys IP(192.168.1.2)は静的であり、Windows(192.168.1.10)およびXbox(192.168.1.12)IPはNetgearのDHCP予約によって割り当てられます。これにより、予約されていないDHCPアドレスも他のすべて(プリンター、 Amazon Fire TV Sticks [x2]、スマートフォン)、およびWANにバインドされたトラフィックのNATを処理します。このネットワーク配置は、すべての「通常の」ユースケースで問題なく機能するようです。
もともと、XboxのIPに一致するLinksys にいくつかのパケットクローニング iptables
ルールを投げることができると考えていました
iptables -A PREROUTING -t mangle -s 192.168.1.12 -j ROUTE --gw 192.168.1.10 --tee
iptables -A PREROUTING -t mangle -d 192.168.1.12 -j ROUTE --gw 192.168.1.10 --tee
。...しかし、Wiresharkフィードでごく少数のXboxパケットを見つけて、ルール(すべてのXboxトラフィックをキャッチすることを意図していました)トリガーされたり一致したりすることさえありました(ROUTE
ターゲットがWindows / Wiresharkにパケットを取得する前に発生する必要があるため)。
したがって、完全なパケットトリガーデバッグスナップショットを取得するには、ネットワーク上の各IPアドレスに対して同様のトリガールールを設定し、単純な-j ACCEPT
ターゲットを使用し、チェーンの最後に「catch all」ルールをトリガーします。どのような。次に、Xboxを起動し、オンラインの一人称シューティングゲームを1分間ほどプレイしました(Xboxから言えば、うまくいきました)。
しばらくして、これはiptables
ルールリストの概要から得たものです。
root@E2500-Host:/# iptables -t mangle -vnL PREROUTING
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
1 68 ACCEPT all -- * * 192.168.1.12 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.12
408 60499 ACCEPT all -- * * 192.168.1.10 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.10
0 0 ACCEPT all -- * * 192.168.1.1 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.1
0 0 ACCEPT all -- * * 192.168.1.13 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.13
1 351 ACCEPT all -- * * 192.168.1.14 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.14
0 0 ACCEPT all -- * * 192.168.1.15 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.15
0 0 ACCEPT all -- * * 192.168.1.16 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.1.16
1 344 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
何?!? Xboxからのたった1つのパケット?私はオンラインの一人称シューティングゲームを1分間プレイしていました。実際の対戦相手の位置は、サーバーから毎秒何回も更新されていました。そこ(私はこの交換のためにUDPを期待するために、この特定のゲームに十分な読んだ)でなければなりませんの間でより多くのトラフィック 192.168.1.12と外の世界、それがされなければならない実行されているLinksysルータによって取り扱わなっiptables
ているので、 Xboxは、Linksysのセキュリティで保護されていないアクセスポイント TheOtherNetworkを介してのみインターネットに接続されます。
関連する可能性のある副次的な注意事項として、他の奇妙な点には、ローカルIPへのインバウンドトラフィックの0トリガーパケット(他のアクセスポイントの非Xboxデバイスでは予期しないかもしれませんが)、および非常に多くのアウトバウンドパケットをキャッチしたという事実がありますWindowsデスクトップから、192.168.1.10(これもLinksys SSID上にないので、Linksysがこれらを見るとは思わなかったかもしれません)。
iptables
ペースの速いオンラインゲームを機能させるXboxパケットが欠落している可能性はありますか?