技术解析

iptables 层面如何做到判断 header 来做反向代理?
0
2021-06-11 20:51:13
idczone

正常情况下,可以用 iptables -t nat -A PREROUTING ... 来实现反向代理的,但是这个层面是无法判断 header 的,那么有其他办法吗?

需求是只允许带有某个 header 的请求反向代理成功抗投诉服务器,其他一律拒绝


应用层数据,nginx 就能实现了

就是不想转到 nginx 去处理啊,端口实在太多,有上百千个端口到 nginx? nginx 貌似不能简单绑定多个端口去做处理,都是 listen 单个端口去做判断

很久以前的确有人给 kernel 做 7 层的 filter,但似乎并没有正式并入内核,需要手动 patch,近几年似乎大家对内核空间中做 7 层处理没什么兴趣了,毕竟 dpdk 啥的让上层处理报文效率相当不错了。你这个需求是不是可以让 iptables 把包都扔给本机的 ng 一个端口上,再让 ng 处理 7 层?

你需要的或许是一个 API 网关。

你还要拦截非 80 端口的吗?

是的

你的需求讲的很不清楚。拦截所有端口,如果拦下来后发现不是 HTTP 协议,那是要放行还是阻断?
我觉得内核里解析 HTTP 就不要想了,但有很多方案可以在内核把流量重定向到用户空间进程,比如 iptables TPROXY, tun2socks

我要拦截指定端口的 tcp 访问,然后判断其 header 中某个参数,符合条件就放行(反向代理),我现在用 iptables 将指定的几百个端口都转到了 nginx 的某个端口,然后在 nginx 里面去获取 header 来做反向代理,已经实现了,iptables 层面感觉很难做

自己写一个 Module ?杀鸡用牛刀的感觉

我琢磨过这个,答案是可行,但是巨麻烦。
因为 iptables 操作的是 IP 包,你得拆两层才能拿到应用层数据,而且有可能的网卡分包

iptables 是工作在网络层,怎么可能管的到应用层的 http 协议。
你需要一个应用层的防火墙

filter 可以得到的

> 你需要的或许是一个 API 网关。
+1 可以看看 Netflix 开源的 Zuul

这应该是 7 层干的事情,网络层去搞,非常麻烦,要不你统一在目标应用上加前置代理,由前置代理决定出口,如果目标应用不提供使用代理的功能,就套上 proxychains,这相对来说容易实现,成本也低。
而你要分析 HTTP 头,那注定不能是 HTTPS,除非客户端信任你的自签证书,也就是说本身你的应用场景应该就是可控的场景,而不是针对任意第三方,所以加代理可能是比较容易的。

iptables 将特定端口数据转发到 nginx 处理就行了吧

7 层的事情就应该在 7 层处理,无论它有多少问题。你妄图在 4 层处理 7 层的事情,只会导致更多的问题。

iptables 就不是用来干 7 层的事情的,用 haproxy 或者 nginx 吧

赞同很多人提到的网络层不要干应用层的事,我好奇的是为什么一个 http 服务器需要几百个端口?统一到 80 然后通过 Host 分配二级域名做虚拟主机不可以吗

可能是想做透明代理?

没有域名,ip+端口 访问服务这不是正常的操作吗?

iptables nat 表只能匹配到新连接的包,对于 TCP 来说就是 SYN,看不到应用层的数据。
你可能要找的是 ipvs

也是来学习的

有可能,只允许定制的客户端访问这些端口
一个服务这样做是正常的,几百个就应该在 7 层管理了,除非是特殊需求

http 明文传输是肯定是可以的,好像以前做过,https 理论上也可以,需要读取私钥或者信任证书,类似 Wireshark 的抓包。但我觉得还是应该在应用层解决比较好

直接 iptables 接管所有流量转发到 nginx,然后再 nginx 处理呗。透明代理现在都是这种思路

哦,以前做的是拦截某个 header 的 http 请求,比如 X-Forwarded-For
iptables -I INPUT 1 -p tcp --dport 80 -m string --algo bm --string 'X-Forwarded-For:' -j DROP
firewall-cmd --direct --add-rule ipv4 filter INPUT_direct 10 -p tcp --dport 80 -m string --algo bm --string 'X-Forwarded-For:' -j DROP

你都明知道不存在了还问啥啊
用-m match 处理并不能保证结果正确

数据地带为您的网站提供全球顶级IDC资源
在线咨询
专属客服