V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
FaiChou
V2EX  ›  程序员

有了 ipv6 地址就可以直连了吗?

  •  1
     
  •   FaiChou ·
    FaiChou · 14 天前 · 2856 次点击

    在这样的网络下,双方 OpenWrt 负责 pppoe 拨号上网,下发 ipv6 地址,OP 另一个网口连接着电脑。电脑有 ipv6 地址。OpenWrt 的防火墙 FORWARD 链默认是 DROP 的,没有添加其他防火墙设置。

    这样双方有 ipv6 地址就可以直连了吗?算 p2p 吗?经过我的测试,a 电脑起一个 server python3 -m http.server 8080 --bind ::,然后 b 电脑使用 ipv6 地址+端口是无法访问的。

    只有在 a 电脑的 OpenWrt 防火墙下转发一下,才可以正常访问。

    但是,双方电脑都使用 tailscale 组网的情况下,双方是可以通过 ipv6 直连的。通过 tailscale ping 就可以看到 pong from b (100.64.0.4) via [2408:xxxx:xxx:xxx::9c8]:35973 in 8ms

    connection

    我不理解,为什么 tailscale ( WireGuard )是可以做到直连的?双方电脑上建了个虚拟网卡进行连接,但是电脑的上一级是 OpenWrt ,OpenWrt 网口 1 收到数据包后发现不是自己的数据包,要转发给网口 2 ,所以也需要走 FORWARD 链吧?这样的话,默认 DROP 应该阻止连接。那 tailscale 又是怎么突破这一限制的?

    33 条回复    2024-11-28 18:25:30 +08:00
    MissTang
        1
    MissTang  
       14 天前
    可能运营商策略不同?
    我这里是从公司电脑 mstsc 到 家里 电脑 mstsc
    直接 ipv6 没问题
    i8086
        2
    i8086  
       14 天前
    1. OpenWrt pppoe 拨号,运营商给得 ipv4 和 ipv6 都是属于这个设备,而不是你内网的电脑,需要转发很正常。
    2. 电脑有 ipv6 地址。没贴地址是什么,无法解答。
    3. tailscale 是隧道组网,双方电脑就处于同一个局域网,双方电脑都没网络防火墙的情况,当然是互通。
    FaiChou
        3
    FaiChou  
    OP
       14 天前
    @i8086
    "3. tailscale 是隧道组网,双方电脑就处于同一个局域网,双方电脑都没网络防火墙的情况,当然是互通。"
    组的局域网,但是数据包肯定是流经了 OpenWrt 来转发到电脑的,数据包既然流经了 OpenWrt ,那就要走 OpenWrt 的防火墙吧?
    Danswerme
        4
    Danswerme  
       14 天前
    OpenWrt 的 FORWARD 链默认 DROP ,我的理解是从 WAN 口进来和内部设备建立连接的数据包会被 DROP ; 而 TailScale 是由电脑主动发起对 TailScale 服务器的请求的,由于连接已经建立,TailScale 服务器从 WAN 口进来转发给电脑的数据包不会被阻断。

    但是我记得 TailScale 走的是 UDP 吧,打洞成功之后和其他设备怎么握手以及防火墙怎么处理的我就不明白了。
    kk2syc
        5
    kk2syc  
       14 天前
    op 的 v6 防火墙规则里必须放行对应设备和端口,
    FaiChou
        6
    FaiChou  
    OP
       14 天前
    @Danswerme

    A 电脑使用 ipv6 连接到 B 电脑的过程中,B 电脑的上一级是 Openwrt ,OpenWrt 有两个网口,网口 1 和网口 2 ,网口 2 是和 B 电脑相连。当 A 连接 B 时候,数据包到达 OpenWrt 的网口 1 ,根据路由表发现需要转发到 B 电脑,于是将数据包转发给网口 2 。这时候数据包在 OpenWrt 上两个网口的转发,是不是要经过 FORWARD 链呢?但 tailscale 的虚拟网卡只是设备端的,比如 B 电脑中的,在 OpenWrt 上并不知道是什么样的流量,只知道目标 ip 是 B 电脑,所以要进行转发。我的理解是这样的。
    但实际上,使用了 tailscale 可以进行 ipv6 直连,不知道它怎么做到流量可以透过 FORWARD 链的。
    JensenQian
        7
    JensenQian  
       14 天前
    哪些是打洞的

    你 openwrt 还有运营商的光猫入栈都打开
    FaiChou
        8
    FaiChou  
    OP
       14 天前
    @JensenQian 不管是打不打洞,B 电脑收到的数据包先是经过 OpenWrt 的口,然后再转发到另一个网口,再发到 B 电脑吧。但是 ipv6 直连的话,在经过网口转发的过程中,会触发防火墙的 FORWARD 链吧。默认 drop 会拒绝的。所以 tailscale 是怎么绕过这防火墙的?
    goodryb
        9
    goodryb  
       14 天前
    @FaiChou #8 这个好像就是打洞的原理

    你那种直接起服务,是外部主动发起连接; tailscale 好像是两边都先连接服务器,在防火墙上建立起状态,后面利用这个直接通信

    具体可以找资料看看,我大概记得是这样
    FaiChou
        10
    FaiChou  
    OP
       14 天前
    @goodryb 你说得这个我理解,电脑先连接一下 derp 服务器,比如使用 1234 端口和 derp 服务器进行了连接,这样自己的 1234 端口就打开了,然后其他的设备就可以使用 1234 端口和这台电脑交流。如果 ipv4 中是严格的(Symmetric) NAT ,那么其他的设备无法直连它,因为源地址不同,NAT 会拒绝这些来源请求。如果是 Full Cone NAT 的话可以直接 p2p 连接,NAT 不会限制来源 ip 。

    但这是 ipv6 就没有 NAT 的事了。数据包总是先到达 OpenWRT 的网口 1 ,然后转发到网口 2 。这里的转发就应该有防火墙的限制。
    COW
        11
    COW  
       14 天前 via Android
    @FaiChou 我理解,这些都是 wireguard 加密后的数据,openwrt 解不了,就直接路由给虚拟网卡 tun 接口了,解密是客户端完成的,其实压根没走防火墙。
    Ipsum
        12
    Ipsum  
       14 天前
    op 后面没接交换机? forward 是 drop v4 还是 v6 ?
    dalaoshu25
        13
    dalaoshu25  
       14 天前   ❤️ 2
    你说的 FORWARD 链是 DROP ,那么是双向都 DROP 还是默认从 WAN 过来的新链接 DROP ?咱能不能先去搞清楚最基本的概念?
    imaohua
        14
    imaohua  
       14 天前
    可以直接连到家里的电脑。在的路由防火墙上放行内部对应的 ipv6 端口。
    FaiChou
        15
    FaiChou  
    OP
       13 天前 via iPhone
    @dalaoshu25 wan 口转发到其他网口默认 drop 。
    FaiChou
        16
    FaiChou  
    OP
       13 天前 via iPhone
    @Ipsum op 后面接了个路由器,路由器开的 AP (有线中继),只起到 Wi-Fi 作用。
    FaiChou
        17
    FaiChou  
    OP
       13 天前 via iPhone
    @COW 加密知识数据包内容而已,但对于 tcpip 模型来讲,数据包肯定有目标地址和端口的。要不然互联网上数据包怎么一级级转发。
    FaiChou
        18
    FaiChou  
    OP
       13 天前 via iPhone
    @Ipsum v4 v6 默认都 drop 。
    lovelylain
        19
    lovelylain  
       13 天前 via Android
    OpenWrt 对于 wan 口默认入站拒绝、出站接受、转发拒绝,你从外网访问 openwrt 属于入站,访问内网某 ipv6 属于转发,默认情况下这两种都会拒绝,需要在设置页面里添加放行规则。
    ipv6 虽然没有 NAT ,但仍然有类似打洞的技术,而且因为没有地址转换,实现起来更容易,两端都通过中间服务器获得对端的 ipv6 地址信息,再给对端 ipv6 地址发包,这样显然属于出站请求,而且直接发给目标地址了,也不用像 ipv4 一样存在多种情形。
    COW
        20
    COW  
       13 天前 via Android
    @FaiChou 元信息是在的,但加密之后对 op 来说内容是个黑盒,就直接转给虚拟网卡处理了,如果一定要拒绝的话,是不是应该在防火墙规则显示指定 tun 接口去 drop 。
    FaiChou
        21
    FaiChou  
    OP
       13 天前
    @COW #20 可能网络拓扑结构我没讲清楚。发送给 B 电脑的数据包,先是到达 B 的上级 OpenWrt ,OpenWrt 有两个网口,一个公网,一个内网,数据包先到达公网,然后转发给内网。对于 OpenWrt 来讲,什么虚拟网卡都不知道,数据包不是发给 OpenWrt 自己的,就不会再一层层解包处理,会根据路由表转发给内网,数据到达 B 电脑后,才会将数据转发到虚拟网卡来处理。
    zbinlin
        22
    zbinlin  
       13 天前
    你把所有的防火墙规则贴出来看下
    FaiChou
        23
    FaiChou  
    OP
       13 天前
    @lovelylain 对的,不管是 v4 还是 v6 ,防火墙默认是有 "iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT"这样一条的。从内部发出去的包,如果收到响应,默认是接收的。
    FaiChou
        24
    FaiChou  
    OP
       13 天前
    @zbinlin 我现在更倾向于我这 OpenWrt 的问题,昨天防火墙的 FORWARD 默认是 DROP ,经过开一个 server 测试,确实是这样的。但是 tailscale 能用 v6 直连。但今天再测,就不能用 v6 直连了,而且我现在把 FORWARD 规则改成默认 ACCEPT 也不行。

    由于是办公室的网络环境,不太方便 flush 掉所有规则做测试,具体是这样的:


    $ ip6tables -L FORWARD -vn
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    257K 161M forwarding_rule all * * ::/0 ::/0 /* !fw3: Custom forwarding rule chain */
    226K 153M ACCEPT all * * ::/0 ::/0 ctstate RELATED,ESTABLISHED /* !fw3 */
    16675 2716K zone_lan_forward all br-lan * ::/0 ::/0 /* !fw3 */
    14322 5367K zone_wan_forward all pppoe-ppp * ::/0 ::/0 /* !fw3 */
    0 0 zone_docker_forward all docker0 * ::/0 ::/0 /* !fw3 */
    0 0 zone_ipsecserver_forward all ipsec0 * ::/0 ::/0 /* !fw3 */
    0 0 reject all * * ::/0 ::/0 /* !fw3 */

    # root @ OpenWrt in ~ [20:32:49]
    $ iptables -L forwarding_rule -v -n
    Chain forwarding_rule (1 references)
    pkts bytes target prot opt in out source destination
    1314K 1142M RETURN all -- pppoe+ * 0.0.0.0/0 0.0.0.0/0
    886K 333M RETURN all -- * pppoe+ 0.0.0.0/0 0.0.0.0/0
    0 0 ACCEPT all -- ppp+ * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
    0 0 ACCEPT all -- * ppp+ 0.0.0.0/0 0.0.0.0/0 ctstate NEW
    FaiChou
        25
    FaiChou  
    OP
       13 天前
    @FaiChou #24 数据包是这样走的,数据包来到网口 1 后,经过 forward 链,然后第一条是自建的`forwarding_rule`(我也不知道谁建的这条 rule ),这个 rule 表示,如果是从 `pppoe` 开头的网口,那么数据包会 RETURN ,RETURN 代表向下一条规则过滤,也就是走到 ACCEPT 这一条,这一条后面是 `ctstate RELATED,ESTABLISHED`,代表如果是出站过的流量,那么返回的响应是正常接收的。

    然后就是下面这些 OpenWrt 自定义的规则了。能够看到数据包也小,数据量都是在 forwarding_rule 上,估计使用 tailscale 连接是被这条链捕获记录。
    zbinlin
        26
    zbinlin  
       13 天前
    @FaiChou 你试试分别 ping openwrt 和 a 电脑的 ipv6 ,看能不能 ping 通。
    phenixc
        27
    phenixc  
       13 天前
    我猜 两台电脑的 tailscale 都是先主动连接 derp 服务器,属于出站请求,不受防火墙影响,电脑都和 derp 建立连接以后,防火墙会记录连接状态,不会阻断已经连接的入站数据。如果 derp 发现可以直连就把连接状态移交给电脑,不受防火墙影响
    phenixc
        28
    phenixc  
       13 天前
    @phenixc 而你直接 连接 ip 对发起连接的一方是出站数据,不被阻断,对接收数据的一方属于入站数据,被阻断,所以不通
    FaiChou
        29
    FaiChou  
    OP
       13 天前
    @zbinlin #26 能 ping 通,有 icmp 和 icmpv6 相关的防火墙配置。这是 OpenWrt 默认的。
    FaiChou
        30
    FaiChou  
    OP
       13 天前
    @phenixc #27 你说的这种是打洞的原理。但实际上会复杂很多,如果是 v4 ,大部分网络环境都会限制来源 ip, derp 服务器的 ip 和别的 ip 不一样,防火墙也是给过滤掉的。也就是说,中转的数据包如果是一来一回的建立了连接,这种防火墙是准许的。也就是我在 25 楼讲的 ctstate RELATED,ESTABLISHED 行为。
    TsukiMori
        31
    TsukiMori  
       13 天前
    Openwrt 防火墙规则里要允许 forward 啊
    从 wan 侧到 lan 侧的
    可以单独对一个主机的一个端口进行放行
    zbinlin
        32
    zbinlin  
       13 天前
    @FaiChou 既然 openwrt 放行了,电脑是什么系统的,有没有防火墙阻止。你在 openwrt 上抓下包看下
    phenixc
        33
    phenixc  
       13 天前
    @FaiChou 我想表达的是客户端和 derp 服务器建立连接以后,可以让 derp 服务器协商两个客户端发起指向对方的出站请求
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   855 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 21:00 · PVG 05:00 · LAX 13:00 · JFK 16:00
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.