欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

自制迷你路由器过程中的常见问题的一些经验分享

程序员文章站 2023-11-01 09:38:28
自制迷你路由器过程中的常见问题的一些经验分享...
端午假期搞了一块带有wifi模块的开发板,本来这是用于研发android终端的,我本无意于此,因此就拿来做迷你路由器了,当然,我事先知道它肯定可以很方便的灌入linux内核以及应用程序,否则光这一步就够我喝一壶的了。
所谓的一个路由器,使用linux来做实在太方便了,对照着家里的tp-link,无非就是实现以下的模块,甚至都不用写一行c代码:
1.实现路由添加,修改,删除操作界面
界面可以使用php来做,当然也可以使用字符界面,不过这样做看起来没有php做出来的专业。底层建议使用iproute2工具集而不是route命令,因为iproute2可以很方便的配置复杂的路由策略,比如策略路由,force-onlink路由等。
2.防火墙模块
底层使用iptables命令设置filter表,然后用php做一个前端接口。
3.地址转换模块
底层使用iptables命令设置nat表,然后用php做一个前端接口。这一个模块完全是仿效一般的家用路由器来的,这种路由器一般用于一个家庭多台机器的上网,因此有必要将内网地址masquerade到唯一的公网地址。当然如果你本身就有很多公网ip且无意隐藏你的内部网络,那真的就不需要这个了。
4.流控模块
底层使用iptables命令以及tc命令,基于ip地址,五元组,mac信息等进行流控,用php做一个前端配置接口。
5.nat穿越模块
这个模块不得不多说一些,毕竟对于我等喜欢用bt,电驴的那是没有它不行的啊。说实话,我还真想将基于hack技术的nat穿越技术用到自制的路由器上,后来发现这太难了,还不能保证每次都能成功,其实一直以来我就对这种点子不是很感冒,因此就想其他的办法。穿越nat其实是可以用另一种技术来替代的,那就是设置一个dnat,毕竟路由器都是我自己的,我想怎么搞就怎么搞,设置一个dnat是容易的,但是问题是我到底需要将内网的哪些地址和端口开放呢?如果全部开放,那还不如当初不设置snat呢,然而不设置snat又涉及到共享公网ip的问题...
于是,想了好久终于想出一个看起来还不错的主义,那就是让内网主机主动通报自己的ip和需要映射的端口,路由器上始终运行一个接收进程即可,接收到某一主机的通报后,就将以下规则设置到路由器上:
iptables -t nat -a prerouting -i 外网口 -d 唯一的公网地址 -p 需要映射的协议 --dport 需要映射的端口 -j dnat --to-destination 通报上来的内网地址
于是,这就需要在每一个主机上放置一个用于通报的程序。想了一下,这样还是很麻烦,还不如将工作留给路由器呢,也就是说由路由器主动询问内部网,看谁有需要映射的端口,这样也不行,因为这样需要内网主机的回答,还需要编程。于是索性使用nmap每隔一段时间扫一下内网的熟知的p2p端口,然后将“发现”的端口动态设置在路由器上...花了一下午之间,终于可行了,后来问题又来了,问题在于何时删除这些映射...维持一个状态机太复杂了,于是我就坐到此为止了,反正能用即可。
为何花了一下午呢?原来犯了一个低级错误,我在vmware里面试验nmap扫描,发现得到的结果os都是macos,问题恰恰就在这,因为我用于试验的机器运行的还真都是macos...最终发现所有的结果os都是我的那个vmware的宿主机,因为我的vmware中的linux的网卡模式是nat,而vmware的nat是由宿主机在用户态完成的,它实则就是一个代理,因此nmap的结果表现不出目标机的真实信息。
后来仔细研究了一下家里的tp-link路由器,发现了一个叫做upnp的协议,噢,原来这个协议就是实现我那个功能的啊,太孤陋寡闻了...还好意思说自己网络技术很厉害,惭愧啊。于是直接搞upnp,顿时完美了。
6.ip/mac绑定模块
同样用iptables,没别的比这更方便。
7.ipsec穿越模块
我基本不使用ipsec,因此忽略。
8.日志模块
很重要,虽然我一直都不知道为何日志很重要...
9.ssh开放
最后,我没有忘记给自己开放一个ssh,否则调试就麻烦了。
相关标签: 自制迷你路由器