nftables 规则加载成功但不匹配流量的表/链/优先级问题

9次阅读

规则不匹配流量主因是表、链或优先级与网络路径错配:需确认协议族(ip/ip6/inet)一致、链已绑定正确hook及priority、流量真实经过该hook、规则条件与实际包特征吻合,且无前置规则提前终止匹配。

nftables 规则加载成功但不匹配流量的表/链/优先级问题

规则加载成功但不匹配流量,通常不是语法错误,而是表(table)、链(chain)或优先级(priority)配置与实际网络路径不匹配。nftables 的数据包流向严格依赖于内核 hook 点和链的注册顺序,错配会导致规则完全不触发。

检查目标表是否对应正确的协议族

nftables 中,ipip6inet 表处理不同协议:ip 仅 IPv4,ip6 仅 ipv6,inet 同时兼容两者。若用 nft add table ip Filter 定义了 IPv4 规则,却在测试 IPv6 流量,规则自然不生效。

  • 确认流量协议:用 tcpdump -i eth0 icmp6ss -tuln6 判断是 IPv4 还是 IPv6
  • 查看当前所有表:nft list tables,注意表名前缀(ip / ip6 / inet)
  • IPv4 和 IPv6 流量不能混用同一张 ip 表;推荐新项目直接用 inet 表统一管理

确认链是否挂载到正确的 hook 和优先级

链必须显式绑定到内核 hook(如 input、forward、output)并指定 priority,否则不会参与数据包处理。常见错误是只定义链但没用 hookpriority 注册。

  • 检查链是否已挂载:nft list chain inet filter input,输出中必须含 type filter hook input priority 0; 类似字段
  • priority 值决定同 hook 下多条链的执行顺序(数值越小越早),标准 filter 链常用 0,而 mangle/conntrack 链可能用负值(如 -150)
  • 若自定义链未绑定 hook,它只是“空容器”,不会自动被调用;必须用 add chain inet filter custom { type filter hook input priority 10; }

验证数据包是否真的经过该 hook

不是所有流量都走你设想的链。例如:本地进程发出的包走 output,外部进来的才走 input;转发包走 forward,但需开启 net.ipv4.ip_forward=1;NAT 后的包可能已被连接跟踪改写目标地址。

  • nft monitor trace 实时抓取匹配轨迹(需开启 CONFIG_NF_TABLES_INET=y 内核支持)
  • 加一条最简 trace 规则定位路径:nft add rule inet filter input meta nftrace set 1,再用 sudo nft monitor trace 看包是否进入 input
  • 确认接口、IP、端口、方向是否与规则条件一致;例如 ip saddr 192.168.1.100 不会匹配来自 10.0.0.1 的包

排查 rule 插入位置与隐式跳过

nftables 规则按顺序执行,一旦某条规则匹配并终止(如 dropacceptreturn),后续规则不再检查。常见陷阱是:默认策略为 accept,但前面已有更宽泛的 accept 规则挡住了后续精细规则。

  • nft list chain inet filter input 查看规则顺序,注意是否有前置 ct state established,related acceptip protocol tcp tcp dport {22,80} accept 提前放行
  • 临时将链默认策略设为 drop 并加一条 counter 规则在末尾,观察计数器是否增长,可判断包是否到达该链末尾
  • 避免在非必要时使用 jumpgoto,它们会改变执行流;调试阶段尽量扁平化规则结构
text=ZqhQzanResources