文中部分内容,因为没有找到特别权威的资料,因此掺杂着不少个人的理解,如有错误,欢迎指出。
由于个人的一些特殊需要,想要对自己mbp的流量进行内部分发,简单点描述就是部分直连、部分走公司VPN、部分走socks5代理。
调研了一下市面上的一些解决方案:
于是就想要自己实现一个网络流量分发的工具。
关于网络流量分发这个问题,在网上看到了很多解法,我个人比较感兴趣的是使用TUN/TAP虚拟网卡来实现。由于能力有限,还处于学习过程中,因此本期就只实现了ping请求的转发。
简单描述一下,TUN/TAP是通过软件模拟的网络设备,提供与网络设备完全相同的功能。其中TAP模拟了以太网设备,即操作第二层数据包。TUN则模拟了网络层设备,即第三层数据包。
那么接下来我们就来看看我们如何来操作虚拟网卡,因为IP包简单,于是个人就选择了使用TUN设备。本文全部基于mac操作系统,以TUN设备为例,并使用python语言来编码。
对于macos而言,操作tun设备还是比较简单的,不过首先需要先安装TUN/TAP,
brew cask install tuntap 复制代码
安装完后,就可以看到我们的/dev
目录下多了如下一些文件: tap0 --- tap15、tun0 --- tun15
在linux中,是有所不同的,但是网上关于linux的TUN/TAP的资料还是比较丰富的,因此此处就不详解了。
接下来,就是如何操作tun设备,对于mac而言,整个操作十分简单,就和直接操作文件没什么两样,代码如下:
import os import subprocess from scapy.layers.inet import * tun_fd = os.open('/dev/tun11', os.O_RDWR) subprocess.check_call('ifconfig tun11 192.168.7.1 192.168.7.2 up', shell=True) # 添加路由规则,用于测试 subprocess.check_call('route -n add -net 180.101.49.0 -netmask 255.255.255.0 192.168.7.2', shell=True) while True: packet = os.read(tun_fd, 2048) ip = IP(packet) # 此处使用了scapy包来处理网络协议 ip.show() 复制代码
运行程序(需要使用sudo来运行)。我们可以先使用ifconfig
来看看我们的网络设备状态,可以看到我们的网络设备中多了一个tun11的设备,但是这个设备有两个IP,我们可能会比较好奇,这个放到下文解释,
同样的,我们再来看一下我们的路由规则,可以发现多了两条tun设备路由规则,其中192.168.7.2 -> 192.168.7.1
是在创建虚拟网卡的时候就自动创建的,另一条则是我们在代码里手动添加的。
接下来,我们来ping一下180.101.49.10这个地址,看看返回结果,
从这些信息中我们可以看到这是一个ICMP包,比较有意思的一点,我们可以发现,该包的来源IP对应了TUN设备的源地址。
接下来,我们尝试着去响应这个ICMP包,我们只需对调一下数据包中的src_ip和dst_ip,然后将ICMP的type设为echo-reply
,当然了最终还是需要重新计算一下校验和。代码如下:
import os import subprocess from scapy.layers.inet import * tun_fd = os.open('/dev/tun11', os.O_RDWR) subprocess.check_call('ifconfig tun11 192.168.7.1 192.168.7.2 up', shell=True) # 添加路由规则,用于测试 subprocess.check_call('route -n add -net 180.101.49.0 -netmask 255.255.255.0 192.168.7.2', shell=True) while True: packet = os.read(tun_fd, 2048) ip = IP(packet) # 此处使用了scapy包来处理网络协议 reply_icmp = ICMP(ip.payload) reply_icmp.setfieldval('type', 0) # 0代表echo-reply reply_icmp.setfieldval('chksum', None) # 设为None,scapy包会自动计算 reply_ip = IP(packet) reply_ip.setfieldval('src', ip.dst) reply_ip.setfieldval('dst', ip.src) reply_ip.setfieldval('len', None) reply_ip.setfieldval('chksum', None) reply_ip.setfieldval('payload', reply_icmp) os.write(tun_fd, bytes(reply_ip)) # 此处就直接往tun_fd直接回写数据即可 复制代码
运行结果如下:
在这里,我们可以看到如果想返回数据就直接往tun_fd中回写数据即可,在这里我们其实就可以猜出TUN网卡的两个IP的作用,当应用程序流量流经TUN设备的时候,该应用发送的包的来源IP就对应了TUN设备的源IP,而TUN设备的目的IP就好像是这张虚拟网卡的IP。
这个时候,我们可能就要好奇了,从tun_fd中读数据可以理解,但为什么写数据就能传回源应用程序,而不是被自己再次读取呢?这个时候,我们可以回想一下上面的路由规则,当TUN设备被启用的时候,会自动注册一条目的IP-->源IP
的路由,也就是说,当我们往tun_fd中写数据的时候,数据就会转到源IP中去。具体的我们看一下wireshark的抓包结果。
到上面为止,我们介绍了TUN设备的基本操作,以及基于TUN设备模拟ping请求的响应。但是接下来我们进一步增加难度,我们现在需要对ping请求进行转发,在这里就涉及到一个问题,就是请求无限循环的问题,因为配置了180.101.49.11会路由到TUN设备,而我们进行请求转发就一定需要将这个请求发出去,但是发出去的时候又会重新路由到TUN设备,就会形成死循环。这个问题怎么解呢?
在linux中,我们可以通过iptable的方式来解决,但是mac下相应的资料却不多。经过一番研究,我发现我们发送请求可以指定网卡,这样就可以不用经过路由了。(这答案真是太暴露智商了,不过这个问题的确让我困惑了很久)
那么接下来的操作就比较简单了,不过需要注意的是,我们不能将ping包原封不动地转发出去,因为这样的话ping包就会收到两份响应,会出现DUP的标记。其中一份来自外部真实响应,第二份来自我们代理返回的响应。
import select import uuid from scapy.all import * from scapy.layers.inet import * DEFAULT_NET = 'en0' BUFFER_SIZE = 2048 # 主程序 tun_fd = os.open('/dev/tun11', os.O_RDWR) subprocess.check_call('ifconfig tun11 192.168.7.1 192.168.7.2 up', shell=True) subprocess.check_call('route -n add -net 180.101.49.0 -netmask 255.255.255.0 192.168.7.2', shell=True) icmp_info_map = {} icmp_socket_list = [] while True: read_fds = [tun_fd] read_fds.extend(icmp_socket_list) r_fds = select(read_fds, [], [], 10)[0] # 由于kqueue不会写,此处就使用select,简单一点 if r_fds: for fd in r_fds: if fd == tun_fd: # 如果是来自虚拟网卡的数据 data = os.read(tun_fd, BUFFER_SIZE) ip = IP(data) src_ip = ip.src dst_ip = ip.dst if ip.payload.name == 'ICMP': info = { 'src_ip': src_ip, 'dst_ip': dst_ip, 'data': ip } mark_key = str(uuid.uuid1()) icmp_info_map[mark_key] = info # 这里对收到的ping与发送的ping做了一个映射 send_to_remote_ip = IP(dst=dst_ip) / ICMP() / mark_key icmp_socket = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_ICMP) icmp_socket.settimeout(5) icmp_socket.bind(('192.168.199.111', 0)) # 我电脑的en0网卡的地址 icmp_socket.connect((dst_ip, 1)) icmp_socket_list.append(icmp_socket) sendp(bytes(ICMP(send_to_remote_ip.payload)), socket=icmp_socket) elif fd in icmp_socket_list: # 如果是来自外部响应数据 data, addr = fd.recvfrom(BUFFER_SIZE) icmp_socket_list.remove(fd) fd.close() recv_ip = IP(data) recv_icmp = ICMP(recv_ip.payload) mark_key = str(bytes(recv_icmp.payload), 'utf-8') if mark_key not in icmp_info_map: continue info = icmp_info_map[mark_key] icmp_info_map.pop(mark_key) send_icmp = ICMP(info['data'].payload) send_icmp.setfieldval('type', recv_icmp.type) send_icmp.setfieldval('chksum', None) send_ip = IP(dst=info['src_ip'], src=info['dst_ip']) / send_icmp os.write(tun_fd, bytes(send_ip)) 复制代码
这段代码比较简陋,仍然存在在一些问题,例如socket超时释放、mark_key是否合理等问题。但是基本上可以粗略地表达一个朴素地ping包转发的思路,运行结果如下:
当然了,当我们不使用TUN设备的时候,结果也是一样的,如下,
到这里,我们一个简单的利用TUN设备转发ping包的功能就算完成了。
[1] 用 Python 操作虚拟网卡
[2] 一起动手写一个VPN