日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Netfileter&Iptables實(shí)現(xiàn)之Netfilter實(shí)現(xiàn)

本文轉(zhuǎn)載自微信公眾號「Linux內(nèi)核那些事」,作者songsong001。轉(zhuǎn)載本文請聯(lián)系Linux內(nèi)核那些事公眾號。

成都創(chuàng)新互聯(lián)公司是專業(yè)的南通網(wǎng)站建設(shè)公司,南通接單;提供網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì),網(wǎng)頁設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行南通網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來合作!

在《Netfilter & iptables 原理》一文中,我們介紹了 Netfilter 和 iptables 的原理,而本文主要通過源碼分析來介紹一下 Netfilter 與 iptables 的實(shí)現(xiàn)過程。

一、Netfilter 掛載點(diǎn)

我們先來回顧一下 Netfilter 的原理,Netfilter 是通過在網(wǎng)絡(luò)協(xié)議棧的不同階段注冊鉤子函數(shù)來實(shí)現(xiàn)對數(shù)據(jù)包的處理與過濾,如 圖1 所示:

(圖1 Netfilter掛載點(diǎn))

在 圖1 中,藍(lán)色部分就是 Netfilter 掛載鉤子函數(shù)的位置,所以 Netfilter 定義了 5 個(gè)常量來表示這 5 個(gè)位置,如下代碼:

 
 
 
 
  1. // 文件:include/linux/netfilter_ipv4.h
  2. #define NF_IP_PRE_ROUTING   0
  3. #define NF_IP_LOCAL_IN      1
  4. #define NF_IP_FORWARD       2
  5. #define NF_IP_LOCAL_OUT     3
  6. #define NF_IP_POST_ROUTING  4

上面代碼中的常量與 圖1 中掛載鉤子函數(shù)的位置一一對應(yīng),如常量 NF_IP_PRE_ROUTING 對應(yīng)著 圖1 的 PRE_ROUTING 處。

二、Netfilter 鉤子函數(shù)鏈

前面說過,Netfilter 是通過在網(wǎng)絡(luò)協(xié)議中的不同位置掛載鉤子函數(shù)來對數(shù)據(jù)包進(jìn)行過濾和處理,而且每個(gè)掛載點(diǎn)能夠掛載多個(gè)鉤子函數(shù),所以 Netfilter 使用鏈表結(jié)構(gòu)來存儲這些鉤子函數(shù),如 圖2 所示:

(圖2 Netfilter鉤子函數(shù)鏈)

如 圖2 所示,Netfilter 的每個(gè)掛載點(diǎn)都使用一個(gè)鏈表來存儲鉤子函數(shù)列表。在內(nèi)核中,定義了一個(gè)名為 nf_hooks 的數(shù)組來存儲這些鏈表,如下代碼:

 
 
 
 
  1. // 文件:net/core/netfilter.c
  2. struct list_head nf_hooks[32][5];

struct list_head 結(jié)構(gòu)是內(nèi)核的通用鏈表結(jié)構(gòu)。

從 nf_hooks 變量定義為一個(gè)二維數(shù)組,第一維是用來表示不同的協(xié)議(如 IPv4 或者 IPv6,本文只討論 IPv4,所以可以把 nf_hooks 當(dāng)成是一維數(shù)組),而第二維用于表示不同的掛載點(diǎn),如 圖2 中的 5 個(gè)掛載點(diǎn)。

三、鉤子函數(shù)

接下來我們介紹一下鉤子函數(shù)在 Netfilter 中的存儲方式。

前面我們介紹過,Netfilter 通過鏈表來存儲鉤子函數(shù),而鉤子函數(shù)是通過結(jié)構(gòu) nf_hook_ops 來描述的,其定義如下:

 
 
 
 
  1. // 文件:include/linux/netfilter.h
  2. struct nf_hook_ops
  3. {
  4.     struct list_head list; // 連接相同掛載點(diǎn)的鉤子函數(shù)
  5.     nf_hookfn *hook;       // 鉤子函數(shù)指針
  6.     int pf;                // 協(xié)議類型
  7.     int hooknum;           // 鉤子函數(shù)所在鏈
  8.     int priority;          // 優(yōu)先級
  9. };

下面我們對 nf_hook_ops 結(jié)構(gòu)的各個(gè)字段進(jìn)行說明:

  • list:用于把處于相同掛載點(diǎn)的鉤子函數(shù)鏈接起來。
  • hook:鉤子函數(shù)指針,就是用于處理或者過濾數(shù)據(jù)包的函數(shù)。
  • pf:協(xié)議類型,用于指定鉤子函數(shù)掛載在 nf_hooks 數(shù)組第一維的位置,如 IPv4 協(xié)議設(shè)置為 PF_INET。
  • hooknum:鉤子函數(shù)所在鏈(掛載點(diǎn)),如 NF_IP_PRE_ROUTING。
  • priority:鉤子函數(shù)的優(yōu)先級,用于管理鉤子函數(shù)的調(diào)用順序。

其中 hook 字段的類型為 nf_hookfn,nf_hookfn 類型的定義如下:

 
 
 
 
  1. // 文件:include/linux/netfilter.h
  2. typedef unsigned int nf_hookfn(unsigned int hooknum,
  3.                                struct sk_buff **skb,
  4.                                const struct net_device *in,
  5.                                const struct net_device *out,
  6.                                int (*okfn)(struct sk_buff *));

我們也介紹一下 nf_hookfn 函數(shù)的各個(gè)參數(shù)的作用:

  • hooknum:鉤子函數(shù)所在鏈(掛載點(diǎn)),如 NF_IP_PRE_ROUTING。
  • skb:數(shù)據(jù)包對象,就是要處理或者過濾的數(shù)據(jù)包。
  • in:接收數(shù)據(jù)包的設(shè)備對象。
  • out:發(fā)送數(shù)據(jù)包的設(shè)備對象。
  • okfn:當(dāng)掛載點(diǎn)上所有的鉤子函數(shù)都處理過數(shù)據(jù)包后,將會調(diào)用這個(gè)函數(shù)來對數(shù)據(jù)包進(jìn)行下一步處理。

四、注冊鉤子函數(shù)

當(dāng)定義好一個(gè)鉤子函數(shù)結(jié)構(gòu)后,需要調(diào)用 nf_register_hook 函數(shù)來將其注冊到 nf_hooks 數(shù)組中,nf_register_hook 函數(shù)的實(shí)現(xiàn)如下:

 
 
 
 
  1. // 文件:net/core/netfilter.c
  2. int nf_register_hook(struct nf_hook_ops *reg)
  3. {
  4.     struct list_head *i;
  5.     br_write_lock_bh(BR_NETPROTO_LOCK); // 對 nf_hooks 進(jìn)行上鎖
  6.     // priority 字段表示鉤子函數(shù)的優(yōu)先級
  7.     // 所以通過 priority 字段來找到鉤子函數(shù)的合適位置
  8.     for (i = nf_hooks[reg->pf][reg->hooknum].next;
  9.          i != &nf_hooks[reg->pf][reg->hooknum];
  10.          i = i->next)
  11.     {
  12.         if (reg->priority < ((struct nf_hook_ops *)i)->priority)
  13.             break;
  14.     }
  15.     list_add(®->list, i->prev); // 把鉤子函數(shù)添加到鏈表中
  16.     br_write_unlock_bh(BR_NETPROTO_LOCK); // 對 nf_hooks 進(jìn)行解鎖
  17.     return 0;
  18. }

nf_register_hook 函數(shù)的實(shí)現(xiàn)比較簡單,步驟如下:

  • 對 nf_hooks 進(jìn)行上鎖操作,用于保護(hù) nf_hooks 變量不受并發(fā)競爭。
  • 通過鉤子函數(shù)的優(yōu)先級來找到其在鉤子函數(shù)鏈表中的正確位置。
  • 把鉤子函數(shù)插入到鏈表中。
  • 對 nf_hooks 進(jìn)行解鎖操作。

插入過程如 圖3 所示:

(圖3 鉤子函數(shù)插入過程)

如 圖3 所示,我們要把優(yōu)先級為 20 的鉤子函數(shù)插入到 PRE_ROUTING 這個(gè)鏈中,而 PRE_ROUTING 鏈已經(jīng)存在兩個(gè)鉤子函數(shù),一個(gè)優(yōu)先級為 10, 另外一個(gè)優(yōu)先級為 30。

通過與鏈表中的鉤子函數(shù)的優(yōu)先級進(jìn)行對比,發(fā)現(xiàn)新的鉤子函數(shù)應(yīng)該插入到優(yōu)先級為 10 的鉤子函數(shù)后面,所以就 如圖3 所示就把新的鉤子函數(shù)插入到優(yōu)先級為 10 的鉤子函數(shù)后面。

五、觸發(fā)調(diào)用鉤子函數(shù)

鉤子函數(shù)已經(jīng)被保存到不同的鏈上,那么什么時(shí)候才會觸發(fā)調(diào)用這些鉤子函數(shù)來處理數(shù)據(jù)包呢?

要觸發(fā)調(diào)用某個(gè)掛載點(diǎn)上(鏈)的所有鉤子函數(shù),需要使用 NF_HOOK 宏來實(shí)現(xiàn),其定義如下:

 
 
 
 
  1. // 文件:include/linux/netfilter.h
  2. #define NF_HOOK(pf, hook, skb, indev, outdev, okfn)    \
  3.     (list_empty(&nf_hooks[(pf)][(hook)])               \
  4.         ? (okfn)(skb)                                  \
  5.         : nf_hook_slow((pf), (hook), (skb), (indev), (outdev), (okfn)))

首先介紹一下 NF_HOOK 宏的各個(gè)參數(shù)的作用:

  • pf:協(xié)議類型,就是 nf_hooks 數(shù)組的第一個(gè)維度,如 IPv4 協(xié)議就是 PF_INET。
  • hook:要調(diào)用哪一條鏈(掛載點(diǎn))上的鉤子函數(shù),如 NF_IP_PRE_ROUTING。
  • indev:接收數(shù)據(jù)包的設(shè)備對象。
  • outdev:發(fā)送數(shù)據(jù)包的設(shè)備對象。
  • okfn:當(dāng)鏈上的所有鉤子函數(shù)都處理完成,將會調(diào)用此函數(shù)繼續(xù)對數(shù)據(jù)包進(jìn)行處理。

而 NF_HOOK 宏的實(shí)現(xiàn)也比較簡單,首先判斷一下鉤子函數(shù)鏈表是否為空,如果是空的話,就直接調(diào)用 okfn 函數(shù)來處理數(shù)據(jù)包,否則就調(diào)用 nf_hook_slow 函數(shù)來處理數(shù)據(jù)包。我們來看看 nf_hook_slow 函數(shù)的實(shí)現(xiàn):

 
 
 
 
  1. // 文件:net/core/netfilter.c
  2. int nf_hook_slow(int pf, unsigned int hook, struct sk_buff *skb,
  3.                  struct net_device *indev, struct net_device *outdev,
  4.                  int (*okfn)(struct sk_buff *))
  5. {
  6.     struct list_head *elem;
  7.     unsigned int verdict;
  8.     int ret = 0;
  9.     elem = &nf_hooks[pf][hook]; // 獲取要調(diào)用的鉤子函數(shù)鏈表
  10.     // 遍歷鉤子函數(shù)鏈表,并且調(diào)用鉤子函數(shù)對數(shù)據(jù)包進(jìn)行處理
  11.     verdict = nf_iterate(&nf_hooks[pf][hook], &skb, hook, indev, outdev, &elem, okfn);
  12.     ...
  13.     // 如果處理結(jié)果為 NF_ACCEPT, 表示數(shù)據(jù)包通過所有鉤子函數(shù)的處理, 那么就調(diào)用 okfn 函數(shù)繼續(xù)處理數(shù)據(jù)包
  14.     // 如果處理結(jié)果為 NF_DROP, 表示數(shù)據(jù)包被拒絕, 應(yīng)該丟棄此數(shù)據(jù)包
  15.     switch (verdict) {
  16.     case NF_ACCEPT:
  17.         ret = okfn(skb);
  18.         break;
  19.     case NF_DROP:
  20.         kfree_skb(skb);
  21.         ret = -EPERM;
  22.         break;
  23.     }
  24.     return ret;
  25. }

nf_hook_slow 函數(shù)的實(shí)現(xiàn)也比較簡單,過程如下:

  • 首先調(diào)用 nf_iterate 函數(shù)來遍歷鉤子函數(shù)鏈表,并調(diào)用鏈表上的鉤子函數(shù)來處理數(shù)據(jù)包。
  • 如果處理結(jié)果為 NF_ACCEPT,表示數(shù)據(jù)包通過所有鉤子函數(shù)的處理, 那么就調(diào)用 okfn 函數(shù)繼續(xù)處理數(shù)據(jù)包。
  • 如果處理結(jié)果為 NF_DROP,表示數(shù)據(jù)包沒有通過鉤子函數(shù)的處理,應(yīng)該丟棄此數(shù)據(jù)包。

既然 Netfilter 是通過調(diào)用 NF_HOOK 宏來調(diào)用鉤子函數(shù)鏈表上的鉤子函數(shù),那么內(nèi)核在什么地方調(diào)用這個(gè)宏呢?

比如數(shù)據(jù)包進(jìn)入 IPv4 協(xié)議層的處理函數(shù) ip_rcv 函數(shù)中就調(diào)用了 NF_HOOK 宏來處理數(shù)據(jù)包,代碼如下:

 
 
 
 
  1. // 文件:net/ipv4/ip_input.c
  2. int ip_rcv(struct sk_buff *skb, struct net_device *dev, struct packet_type *pt)
  3. {
  4.     ...
  5.     return NF_HOOK(PF_INET, NF_IP_PRE_ROUTING, skb, dev, NULL, ip_rcv_finish);
  6. }

如上代碼所示,在 ip_rcv 函數(shù)中調(diào)用了 NF_HOOK 宏來處理輸入的數(shù)據(jù)包,其調(diào)用的鉤子函數(shù)鏈(掛載點(diǎn))為 NF_IP_PRE_ROUTING。而 okfn 設(shè)置為 ip_rcv_finish,也就是說,當(dāng) NF_IP_PRE_ROUTING 鏈上的所有鉤子函數(shù)都成功對數(shù)據(jù)包進(jìn)行處理后,將會調(diào)用 ip_rcv_finish 函數(shù)來繼續(xù)對數(shù)據(jù)包進(jìn)行處理。

六、總結(jié)

本文主要介紹了 Netfilter 的實(shí)現(xiàn),因?yàn)?Netfilter 是 Linux 網(wǎng)絡(luò)數(shù)據(jù)包過濾的框架,而 iptables 就是建立在 Netfilter 之上的。所以,先了解 Netfilter 的實(shí)現(xiàn)對分析 iptables 的實(shí)現(xiàn)有非常大的幫助。

而在下一章中,我們將會繼續(xù)分析 iptables 的實(shí)現(xiàn)。


網(wǎng)站標(biāo)題:Netfileter&Iptables實(shí)現(xiàn)之Netfilter實(shí)現(xiàn)
分享網(wǎng)址:http://www.dlmjj.cn/article/dpdegod.html