0

0

iptables -t nat PREROUTING 规则不生效的 POSTROUTING 顺序坑

舞夢輝影

舞夢輝影

发布时间:2026-01-22 20:20:43

|

954人浏览过

|

来源于php中文网

原创

iptables的-t nat PREROUTING规则不生效,主因是conntrack复用已建连接导致DNAT被跳过,需限定SNAT范围并清理conntrack状态。

iptables -t nat prerouting 规则不生效的 postrouting 顺序坑

iptables 的 -t nat PREROUTING 规则不生效,很多时候并不是规则写错了,而是被后续的 POSTROUTING 链中更早匹配的规则“覆盖”或“干扰”了——尤其是当做了 SNAT/DNAT 混用、多网卡转发、或启用了 conntrack 相关优化时,POSTROUTING 的执行顺序和连接跟踪状态会反向影响 PREROUTING 的行为。

PREROUTING 和 POSTROUTING 不是“前后独立”的两步

NAT 表中,PREROUTINGPOSTROUTING 确实按包流向先后触发,但关键点在于:Linux 内核对已建立连接(conntrack entry)的包会跳过 PREROUTING 中的 DNAT 规则。一旦某个连接在 POSTROUTING 被 SNAT(比如 -j MASQUERADE-j SNAT),该连接就进入 conntrack 表并打上 NAT 标记;之后同一连接的返回包、甚至新发起的同源目的五元组包,都可能复用该连接状态,导致后续 DNAT 规则完全不匹配。

  • 典型表现:外网访问某端口,第一次能命中 PREROUTING DNAT,第二次开始就“失效”,日志里看不到匹配记录
  • 根本原因:conntrack 认为这是“已有连接”,直接走连接跟踪重建路径,绕过 PREROUTING
  • 验证方式:conntrack -L | grep :你的端口,看是否已有 ESTABLISHED/RELATED 条目且 src/dst 与预期不符

常见踩坑场景:SNAT 在 POSTROUTING 太靠前

如果你在 POSTROUTING 链顶部写了类似 -o eth0 -j MASQUERADE,它会对所有从 eth0 出去的包做源地址伪装。而当这个包原本是经 PREROUTING DNAT 进来的(比如把 1.2.3.4:80 → 192.168.1.100:80),它的 reply 包返回时,内核会基于 conntrack 自动完成反向转换 —— 但如果原始请求包在 POSTROUTING 被 SNAT 过,整个连接的“原始五元组”就变了,DNAT 就无法正确关联。

多墨智能
多墨智能

多墨智能 - AI 驱动的创意工作流写作工具

下载
  • 后果:服务端看到的是伪装后的源 IP,但返回包的 dst 可能仍指向公网 IP,导致路由错乱或响应丢弃
  • 解法:把 MASQUERADE/SNAT 规则限定范围,例如只对 ! -s 192.168.0.0/16-s 10.0.0.0/8 -d ! 10.0.0.0/8 的流量做,避开内部转发流
  • 更安全做法:用 -t nat -A POSTROUTING -s 192.168.1.0/24 -d ! 192.168.1.0/24 -j MASQUERADE 明确指定需伪装的子网

检查和清理 conntrack 状态是调试关键

很多“规则不生效”其实是旧连接状态残留造成的假象。修改 iptables 后,必须同步清理 conntrack 表,否则新规则对已有连接完全无效。

  • 清空所有 NAT 连接:conntrack -F(生产环境慎用)
  • 只清特定协议/端口:conntrack -D --dport 80 --proto tcp
  • 查看实时匹配情况:iptables -t nat -vnL PREROUTINGiptables -t nat -vnL POSTROUTING,确认 pkts 计数是否增长
  • 开启 trace 日志辅助定位:echo 1 > /proc/sys/net/netfilter/nf_conntrack_log_invalid + 使用 iptables -t raw -A PREROUTING -j TRACE

替代方案:优先考虑使用 nftables

iptables 的链式匹配 + conntrack 交互逻辑复杂,尤其在混合 DNAT/SNAT 场景下容易隐性冲突。nftables 原生支持更清晰的 flowtable、更可控的 chain priority、以及 per-flow 的 nat 类型声明(如 dnat to vs snat to),大幅降低顺序依赖风险。

  • nft 中可显式控制 chain hook priority:type nat hook prerouting priority -100,避免被其他模块抢占
  • 支持 ct status dnat 等条件匹配,让规则真正按意图生效
  • 若暂不能迁移到 nftables,至少避免在同一个 nat 表中混用无条件 MASQUERADE 和精细 DNAT

相关专题

更多
磁盘配额是什么
磁盘配额是什么

磁盘配额是计算机中指定磁盘的储存限制,就是管理员可以为用户所能使用的磁盘空间进行配额限制,每一用户只能使用最大配额范围内的磁盘空间。php中文网为大家提供各种磁盘配额相关的内容,教程,供大家免费下载安装。

1352

2023.06.21

如何安装LINUX
如何安装LINUX

本站专题提供如何安装LINUX的相关教程文章,还有相关的下载、课程,大家可以免费体验。

704

2023.06.29

linux find
linux find

find是linux命令,它将档案系统内符合 expression 的档案列出来。可以指要档案的名称、类别、时间、大小、权限等不同资讯的组合,只有完全相符的才会被列出来。find根据下列规则判断 path 和 expression,在命令列上第一个 - ( ) , ! 之前的部分为 path,之后的是 expression。还有指DOS 命令 find,Excel 函数 find等。本站专题提供linux find相关教程文章,还有相关

294

2023.06.30

linux修改文件名
linux修改文件名

本专题为大家提供linux修改文件名相关的文章,这些文章可以帮助用户快速轻松地完成文件名的修改工作,大家可以免费体验。

776

2023.07.05

linux系统安装教程
linux系统安装教程

linux系统是一种可以免费使用,自由传播,多用户、多任务、多线程、多CPU的操作系统。本专题提供linux系统安装教程相关的文章,大家可以免费体验。

573

2023.07.06

linux查看文件夹大小
linux查看文件夹大小

Linux是一种自由和开放源码的类Unix操作系统,存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。linux怎么查看文件夹大小呢?php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

547

2023.07.20

linux查看ip命令
linux查看ip命令

本专题为大家提供linux查看ip命令相关文章内容,感兴趣的朋友可以免费下载体验试试。

297

2023.07.20

linux查看cpu使用率
linux查看cpu使用率

在linux的系统维护中,可能需要经常查看cpu使用率,分析系统整体的运行情况。本专题为大家带来了linux查看cpu使用率的相关文章,感兴趣的朋友千万不要错过了。

381

2023.07.25

Golang 性能分析与pprof调优实战
Golang 性能分析与pprof调优实战

本专题系统讲解 Golang 应用的性能分析与调优方法,重点覆盖 pprof 的使用方式,包括 CPU、内存、阻塞与 goroutine 分析,火焰图解读,常见性能瓶颈定位思路,以及在真实项目中进行针对性优化的实践技巧。通过案例讲解,帮助开发者掌握 用数据驱动的方式持续提升 Go 程序性能与稳定性。

9

2026.01.22

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 7.6万人学习

Git 教程
Git 教程

共21课时 | 2.9万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号