优化你的 netfilter/iptables 网关

netfilter/iptables 是Linux内核集成的 IP 数据包过滤系统,它由 netfilter 和 iptables 两个组件组成。其中 netfilter 是工作在内核空间,由许多Hook函数组成,根据“规则”控制数据包并做相应的处理,而 iptables 则是用户空间的一个工具,用于操作规则的(操作netfilter的Hook函数),但很多时候我们直接简称为iptables了。

iptables-snat

netfilter的流程图,复习下吧!


iptables 的文章网上一搜一大把,我就不重复了,这里只介绍下如何优化你的网关。

一、SNAT 和 MASQUERADE 的区别

SNAT 是明确指定修改的源地址,而 MASQUERADE 会自动获取出口接口(根据路由表)的 IP 地址。性能方面比 SNAT 几乎忽略不计,而无需明确指定 IP 地址,所以在 DHCP 和 PPPOE 的动态 IP 环境下使用特别方面。

Code example:
1
iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE
Code example:
1
iptables -t nat -A POSTROUTING -o $WAN -j SNAT --to- source $IP
二、DNAT 和 REDIRECT 的区别

这组动作和上面的刚好相反,是用来修改目的地址的。DNAT 是明确指定修改的目的地址,而 REDIRECT 会把要转发的包的目的地址改写为入口接口的 IP 地址。

Code example:
1
iptables -t nat -A PREROUTING -i $WAN-p tcp --dport 80 -j REDIRECT --to-ports 3128
Code example:
1
iptables -t nat -A PREROUTING -i $WAN -p tcp --dport 80 -j DNAT --to-destination $IP --to-ports 3128
三、内核相关参数优化
参数 描述 影响
/proc/sys/net/netfilter/nf_conntrack_max 默认65536,同时这个值和你的内存大小有关,如果内存128M,这个值最大8192,1G以上内存这个值都是默认65536 这个值决定了你作为网关的工作能力上限,所有局域网内通过这台网关对外的连接都将占用一个连接, 设置为 PC * 100 就OK了。
/proc/sys/net/netfilter/nf_conntrack_buckets 存储 conntrack 条目哈希表的大小 这个参数与nf_conntrack_max有关,建议设在为 conntrack * 8
/proc/sys/net/netfilter/nf_conntrack_tcp_timeout_established 已建立的tcp连接的超时时间。默认432000,也就是5天,建议设置为2个小时 这个值过大将导致一些可能已经不用的连接常驻于内存中,占用大量链接资源,从而可能导致NAT ip_conntrack: table full的问题。
/proc/sys/net/ipv4/ip_local_port_range 本地开放端口范围,默认:32768-61000,建议修改为:11000-61000 这个范围同样会间接限制NAT表规模
/proc/sys/net/core/netdev_max_backlog 进入包的最大设备队列,对网关而言可调整到1000 这个参数与性能没有关系,但可以平衡下短暂的突发报文
ulimit -HSn 65536  一般不用修改这个参数,当出现table full错误时可以修改为更大的值  
四、DNS强制缓存

在网关机器上面安装并正确配置 bind9 或 dnsmasq,然后修改网关机器的 DNS 为 127.0.0.1,最后 REDIRECT 啦!这样不管网络中的主机设置什么样DNS,都会被强制重定向至网关获取,从而起到缓存 DNS 的作用。

Code example:
1
iptables -t nat -A PREROUTING -i $LAN -p udp --dport 53 -j REDIRECT
五、WEB透明代理

和“DNS强制缓存”的原理一样,在网关上面安装 squid3,强制缓存 WEB 数据啦!

Code example:
1
iptables -t nat -A PREROUTING -i $LAN -p tcp --dport 80 -j REDIRECT --to-ports 3128

配置 squid3 时,一定要修改为透明代理模式(transparent):

http_port 3128 transparent

六、流量列队控制,保证优先级高的报文的带宽分配

建立流量管理列队,保证优先级高的报文带宽分配和优先发送。这和你的网络环境有关,办公网络一般是HTTP报文优先,而游戏和网吧厅应该让 tcp 小包优先,因为游戏报文一般都是 tcp 小包。具体参数自己抓包然后进行协议分析吧!

案例:
外线接入10M带宽,主要是HTTP报文优先,我一共建立里4个类别。
tc列队配置:

Code example:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
#!/usr/bin/env sh
 
tc qdisc del dev WAN root 2> /dev/null
tc qdisc add dev WAN root handle 1: htb default 4
 
tc class add dev WAN parent 1: classid 1:1 htb rate 512kbit ceil 1mbit
tc class add dev WAN parent 1: classid 1:2 htb rate 512kbit ceil 1mbit
tc class add dev WAN parent 1: classid 1:3 htb rate 3mbit ceil 6mbit
tc class add dev WAN parent 1: classid 1:4 htb rate 6mbit ceil 8mbit
 
tc filter add dev WAN parent 1: prio 1 handle 1 fw classid 1:1
tc filter add dev WAN parent 1: prio 2 handle 2 fw classid 1:2
tc filter add dev WAN parent 1: prio 3 handle 3 fw classid 1:3
tc filter add dev WAN parent 1: prio 4 handle 4 fw classid 1:4

然后使用 iptables 的 mangle 表进行报文标记:

Code example:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
iptables -t mangle -N 0x1
iptables -t mangle -N 0x2
iptables -t mangle -N 0x3
iptables -t mangle -N 0x4
iptables -t mangle -A 0x1 -j MARK -- set -mark 0x1
iptables -t mangle -A 0x1 -j ACCEPT
iptables -t mangle -A 0x2 -j MARK -- set -mark 0x2
iptables -t mangle -A 0x2 -j ACCEPT
iptables -t mangle -A 0x3 -j MARK -- set -mark 0x3
iptables -t mangle -A 0x3 -j ACCEPT
iptables -t mangle -A 0x4 -j MARK -- set -mark 0x4
iptables -t mangle -A 0x4 -j ACCEPT
iptables -t mangle -A PREROUTING -i LAN -p tcp -m tcp --tcp-flags SYN,ACK SYN -j 0x1
iptables -t mangle -A PREROUTING -i LAN -p udp -m udp --dport 53 -j 0x1
iptables -t mangle -A PREROUTING -i LAN -p udp -m udp --dport 5060 -j 0x2
iptables -t mangle -A PREROUTING -i LAN -p icmp -j 0x2
iptables -t mangle -A PREROUTING -i LAN -p tcp -m tcp -m length --length 0:1460 -j 0x3
iptables -t mangle -A PREROUTING -i LAN -j 0x4
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值