2

我试图了解 TPROXY 如何为 Docker 容器构建透明代理。

经过大量研究,我设法创建了一个网络命名空间,向其中注入了一个 veth 接口并添加了 TPROXY 规则。以下脚本在干净的 Ubuntu 18.04.3 上运行:

ip netns add ns0
ip link add br1 type bridge
ip link add veth0 type veth peer name veth1
ip link set veth0 master br1
ip link set veth1 netns ns0
ip addr add 192.168.3.1/24 dev br1
ip link set br1 up
ip link set veth0 up
ip netns exec ns0 ip addr add 192.168.3.2/24 dev veth1
ip netns exec ns0 ip link set veth1 up
ip netns exec ns0 ip route add default via 192.168.3.1
iptables -t mangle -A PREROUTING -i br1 -p tcp -j TPROXY --on-ip 127.0.0.1 --on-port 1234 --tproxy-mark 0x1/0x1
ip rule add fwmark 0x1 tab 30
ip route add local default dev lo tab 30

之后,我从Cloudflare 博客启动了一个玩具 Python 服务器:

import socket

IP_TRANSPARENT = 19

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
s.setsockopt(socket.IPPROTO_IP, IP_TRANSPARENT, 1)

s.bind(('127.0.0.1', 1234))
s.listen(32)
print("[+] Bound to tcp://127.0.0.1:1234")
while True:
    c, (r_ip, r_port) = s.accept()
    l_ip, l_port = c.getsockname()
    print("[ ] Connection from tcp://%s:%d to tcp://%s:%d" % (r_ip, r_port, l_ip, l_port))
    c.send(b"hello world\n")
    c.close()

最后通过运行,ip netns exec ns0 curl 1.2.4.8我能够观察到来自192.168.3.2to的连接1.2.4.8并接收到“hello world”消息。

问题是它似乎与 Docker 存在兼容性问题。一切都在一个干净的环境中运行良好,但是一旦我启动 Docker,事情就开始出错了。似乎 TPROXY 规则不再有效。运行ip netns exec ns0 curl 192.168.3.1给出“连接重置”并运行ip netns exec ns0 curl 1.2.4.8超时(两者都应该产生“hello world”消息)。我尝试恢复所有 iptables 规则,删除 Docker 生成的 ip 路由和规则并关闭 Docker,但即使我没有配置任何网络或容器,也没有任何效果。

幕后发生了什么,我怎样才能让 TPROXY 正常工作?

4

2 回答 2

1

我使用 跟踪 Docker 创建的所有进程strace -f dockerd,并查找包含exec. 大多数命令都是iptables我已经排除的命令,并且modprobe看起来很有趣的行。我一一加载了这些模块,发现导致问题的模块是br_netfilter.

该模块允许通过 和 过滤桥接iptables数据ip6tablesarptablesiptables可以通过执行来禁用该部分echo "0" | sudo tee /proc/sys/net/bridge/bridge-nf-call-iptables。执行命令后,脚本再次运行,而不会影响 Docker 容器。

我仍然很困惑。我不明白这种设置的后果。我启用了数据包跟踪,但似乎数据包在启用之前和之后匹配了完全相同的规则集bridge-nf-call-iptables,但在前一种情况下,第一个 TCP SYN 数据包被传递到 Python 服务器,在后一种情况下,数据包因未知而被丢弃原因。

于 2019-08-30T11:43:16.953 回答
0

尝试使用-p 1234
“默认情况下,当您创建容器时,它不会将其任何端口发布到外部世界。使端口可用于 Docker 外部的服务或未连接到容器网络的 Docker 容器,使用 --publish 或 -p 标志。”

https://docs.docker.com/config/containers/container-networking/

于 2019-08-29T13:32:37.547 回答