您的位置:首页 > 其它

优化你的 netfilter/iptables 网关

2015-10-10 18:59 375 查看
netfilter/iptables 是Linux内核集成的 IP 数据包过滤系统,它由 netfilter 和 iptables 两个组件组成。其中 netfilter 是工作在内核空间,由许多Hook函数组成,根据“规则”控制数据包并做相应的处理,而 iptables 则是用户空间的一个工具,用于操作规则的(操作netfilter的Hook函数),但很多时候我们直接简称为iptables了。





netfilter的流程图,复习下吧!

iptables 的文章网上一搜一大把,我就不重复了,这里只介绍下如何优化你的网关。


一、SNAT 和 MASQUERADE 的区别

SNAT 是明确指定修改的源地址,而 MASQUERADE 会自动获取出口接口(根据路由表)的 IP 地址。性能方面比 SNAT 几乎忽略不计,而无需明确指定 IP 地址,所以在 DHCP 和 PPPOE 的动态 IP 环境下使用特别方面。

Code example:
Code example:


二、DNAT 和 REDIRECT 的区别

这组动作和上面的刚好相反,是用来修改目的地址的。DNAT 是明确指定修改的目的地址,而 REDIRECT 会把要转发的包的目的地址改写为入口接口的 IP 地址。

Code example:
Code example:


三、内核相关参数优化

参数描述影响
/proc/sys/net/netfilter/nf_conntrack_max默认65536,同时这个值和你的内存大小有关,如果内存128M,这个值最大8192,1G以上内存这个值都是默认65536这个值决定了你作为网关的工作能力上限,所有局域网内通过这台网关对外的连接都将占用一个连接, 设置为 PC * 100 就OK了。
/proc/sys/net/netfilter/nf_conntrack_buckets存储 conntrack 条目哈希表的大小这个参数与nf_conntrack_max有关,建议设在为 conntrack * 8
/proc/sys/net/netfilter/nf_conntrack_tcp_timeout_established已建立的tcp连接的超时时间。默认432000,也就是5天,建议设置为2个小时这个值过大将导致一些可能已经不用的连接常驻于内存中,占用大量链接资源,从而可能导致NAT ip_conntrack: table full的问题。
/proc/sys/net/ipv4/ip_local_port_range本地开放端口范围,默认:32768-61000,建议修改为:11000-61000这个范围同样会间接限制NAT表规模
/proc/sys/net/core/netdev_max_backlog进入包的最大设备队列,对网关而言可调整到1000这个参数与性能没有关系,但可以平衡下短暂的突发报文
ulimit -HSn 65536 一般不用修改这个参数,当出现table full错误时可以修改为更大的值 


四、DNS强制缓存

在网关机器上面安装并正确配置 bind9 或 dnsmasq,然后修改网关机器的 DNS 为 127.0.0.1,最后 REDIRECT 啦!这样不管网络中的主机设置什么样DNS,都会被强制重定向至网关获取,从而起到缓存 DNS 的作用。

Code example:


五、WEB透明代理

和“DNS强制缓存”的原理一样,在网关上面安装 squid3,强制缓存 WEB 数据啦!

Code example:
配置 squid3 时,一定要修改为透明代理模式(transparent):

http_port 3128 transparent


六、流量列队控制,保证优先级高的报文的带宽分配

建立流量管理列队,保证优先级高的报文带宽分配和优先发送。这和你的网络环境有关,办公网络一般是HTTP报文优先,而游戏和网吧厅应该让 tcp 小包优先,因为游戏报文一般都是 tcp 小包。具体参数自己抓包然后进行协议分析吧!

案例:

外线接入10M带宽,主要是HTTP报文优先,我一共建立里4个类别。

tc列队配置:

Code example:
然后使用 iptables 的 mangle 表进行报文标记:

Code example:
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: