iptables与内核的交互

关于iptables的的工作原理,主要分为三个方面:用户程序对规则的处理,内核对用户命令的处理,内核中netfilter对数据包的过滤(Ref:netfilter分析3-钩子函数执行流程)。
 本文大致分析iptables用户态程序如何解析规则,并将规则配置到内核中。以如下命令为例:

iptables -A INPUT -i eth0 -p tcp -s 192.168.100.0/24 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

主要分析第一句:

iptables -A INPUT -i eth0 -p tcp -s 192.168.100.0/24 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT

用户空间

代码版本:iptables-1.8.7。
 iptables的客户端和内核共享一些数据结构。例如:
ipt_entry 、xt_entry_match、xt_tcp。

struct ipt_entry {struct ipt_ip ip;/* Mark with fields that we care about. */unsigned int nfcache;/* Size of ipt_entry + matches */__u16 target_offset;/* Size of ipt_entry + matches + target */__u16 next_offset;/* Back pointer */unsigned int comefrom;/* Packet and byte counters. */struct xt_counters counters;/* The matches (if any), then the target. */unsigned char elems[0];
};
struct xt_entry_match {union {struct {__u16 match_size;/* Used by userspace */char name[XT_EXTENSION_MAXNAMELEN];__u8 revision;} user;struct {__u16 match_size;/* Used inside the kernel */struct xt_match *match;} kernel;/* Total length */__u16 match_size;} u;unsigned char data[0];
};
struct xt_tcp {__u16 spts[2];          /* Source port range. */__u16 dpts[2];          /* Destination port range. */__u8 option;            /* TCP Option iff non-zero*/__u8 flg_mask;          /* TCP flags mask byte */__u8 flg_cmp;           /* TCP flags compare byte */__u8 invflags;          /* Inverse flags */
};

主函数为iptables_main(iptables-standalone.c)。

int
iptables_main(int argc, char *argv[])
{char *table = "filter";struct xtc_handle *handle = NULL;ret = do_command4(argc, argv, &table, &handle, false);if (ret) {ret = iptc_commit(handle);iptc_free(handle);}
}

-A INPUT的解析代码:

int do_command4(int argc, char *argv[], char **table,struct xtc_handle **handle, bool restore)
{case 'A':add_command(&command, CMD_APPEND, CMD_NONE,cs.invert);chain = optarg;break;
}

-i eth0的解析代码:

int do_command4(int argc, char *argv[], char **table,struct xtc_handle **handle, bool restore)
{case 'i':if (*optarg == '\0')xtables_error(PARAMETER_PROBLEM,"Empty interface is likely to be ""undesired");set_option(&cs.options, OPT_VIANAMEIN, &cs.fw.ip.invflags,cs.invert);xtables_parse_interface(optarg,cs.fw.ip.iniface,cs.fw.ip.iniface_mask);break;
}

-p tcp -s 192.168.100.0/24 --dport 22
 ip段(192.168.100.0/24)的解析:

int do_command4(int argc, char *argv[], char **table,struct xtc_handle **handle, bool restore)
{if (shostnetworkmask)xtables_ipparse_multiple(shostnetworkmask, &saddrs,&smasks, &nsaddrs);if (dhostnetworkmask)xtables_ipparse_multiple(dhostnetworkmask, &daddrs,&dmasks, &ndaddrs);
}

–dport 22的参数解析,需要tcp_match模块,命令中已经指定了协议(-p tcp)。

static struct xtables_match tcp_match = {.family     = NFPROTO_UNSPEC,.name       = "tcp",.version    = XTABLES_VERSION,.size       = XT_ALIGN(sizeof(struct xt_tcp)),.userspacesize  = XT_ALIGN(sizeof(struct xt_tcp)),.help       = tcp_help,.init       = tcp_init,.parse      = tcp_parse,.print      = tcp_print,.save       = tcp_save,.extra_opts = tcp_opts,.xlate      = tcp_xlate,
};

相应的解析函数:

int command_default(struct iptables_command_state *cs,struct xtables_globals *gl)
{if (cs->target != NULL &&(cs->target->parse != NULL || cs->target->x6_parse != NULL) &&cs->c >= cs->target->option_offset &&cs->c < cs->target->option_offset + XT_OPTION_OFFSET_SCALE) {xtables_option_tpcall(cs->c, cs->argv, cs->invert,cs->target, &cs->fw);return 0;}for (matchp = cs->matches; matchp; matchp = matchp->next) {m = matchp->match;if (matchp->completed ||(m->x6_parse == NULL && m->parse == NULL))continue;if (cs->c < matchp->match->option_offset ||cs->c >= matchp->match->option_offset + XT_OPTION_OFFSET_SCALE)continue;xtables_option_mpcall(cs->c, cs->argv, cs->invert, m, &cs->fw);return 0;}/* Try loading protocol */m = load_proto(cs);if (m != NULL) {size_t size;cs->proto_used = 1;size = XT_ALIGN(sizeof(struct xt_entry_match)) + m->size;m->m = xtables_calloc(1, size);m->m->u.match_size = size;strcpy(m->m->u.user.name, m->name);m->m->u.user.revision = m->revision;xs_init_match(m);if (m->x6_options != NULL)gl->opts = xtables_options_xfrm(gl->orig_opts,gl->opts,m->x6_options,&m->option_offset);elsegl->opts = xtables_merge_options(gl->orig_opts,gl->opts,m->extra_opts,&m->option_offset);if (gl->opts == NULL)xtables_error(OTHER_PROBLEM, "can't alloc memory!");optind--;/* Indicate to rerun getopt *immediately* */return 1;}
}
void xtables_option_mpcall(unsigned int c, char **argv, bool invert,struct xtables_match *m, void *fw)
{if (m->x6_parse == NULL) {if (m->parse != NULL)m->parse(c - m->option_offset, argv, invert,&m->mflags, fw, &m->m);return;}
}

tcp_parse会将端口数据写入struct xt_tcp中。
 load_proto中会加载按照protocol寻找对应的xtables_match。

struct xtables_match *load_proto(struct iptables_command_state *cs)
{if (!should_load_proto(cs))return NULL;return find_proto(cs->protocol, XTF_TRY_LOAD,cs->options & OPT_NUMERIC, &cs->matches);
}
static struct xtables_match *
find_proto(const char *pname, enum xtables_tryload tryload,int nolookup, struct xtables_rule_match **matches)
{return xtables_find_match(pname, tryload, matches);
}

命令行中的数据会加载到struct xt_entry_match。之后被复制到struct ipt_entry中。

static struct ipt_entry *
generate_entry(const struct ipt_entry *fw,struct xtables_rule_match *matches,struct xt_entry_target *target)
{unsigned int size;struct xtables_rule_match *matchp;struct ipt_entry *e;size = sizeof(struct ipt_entry);for (matchp = matches; matchp; matchp = matchp->next)size += matchp->match->m->u.match_size;e = xtables_malloc(size + target->u.target_size);*e = *fw;e->target_offset = size;e->next_offset = size + target->u.target_size;size = 0;for (matchp = matches; matchp; matchp = matchp->next) {//复制match中的数据memcpy(e->elems + size, matchp->match->m, matchp->match->m->u.match_size);size += matchp->match->m->u.match_size;}memcpy(e->elems + size, target, target->u.target_size);return e;
}

数据复制。

static int
append_entry(const xt_chainlabel chain,struct ipt_entry *fw,unsigned int nsaddrs,const struct in_addr saddrs[],const struct in_addr smasks[],unsigned int ndaddrs,const struct in_addr daddrs[],const struct in_addr dmasks[],int verbose,struct xtc_handle *handle)
{for (i = 0; i < nsaddrs; i++) {fw->ip.src.s_addr = saddrs[i].s_addr;fw->ip.smsk.s_addr = smasks[i].s_addr;for (j = 0; j < ndaddrs; j++) {fw->ip.dst.s_addr = daddrs[j].s_addr;fw->ip.dmsk.s_addr = dmasks[j].s_addr;if (verbose)print_firewall_line(fw, handle);ret &= iptc_append_entry(chain, fw, handle);}}return ret;
}
iptc_append_entry(const IPT_CHAINLABEL chain,const STRUCT_ENTRY *e,struct xtc_handle *handle)
{if (!(r = iptcc_alloc_rule(c, e->next_offset))) {DEBUGP("unable to allocate rule for chain `%s'\n", chain);errno = ENOMEM;return 0;}memcpy(r->entry, e, e->next_offset);
}
/* allocate and initialize a new rule for the cache */
static struct rule_head *iptcc_alloc_rule(struct chain_head *c, unsigned int size)
{r->chain = c;r->size = size;return r;
}

解析action,-j ACCEPT。

int do_command4(int argc, char *argv[], char **table,struct xtc_handle **handle, bool restore)
{case 'j':set_option(&cs.options, OPT_JUMP, &cs.fw.ip.invflags,cs.invert);command_jump(&cs, optarg);break;
}
void command_jump(struct iptables_command_state *cs, const char *jumpto)
{cs->jumpto = xt_parse_target(jumpto);/* TRY_LOAD (may be chain name) */cs->target = xtables_find_target(cs->jumpto, XTF_TRY_LOAD);if (cs->target == NULL)return;size = XT_ALIGN(sizeof(struct xt_entry_target)) + cs->target->size;cs->target->t = xtables_calloc(1, size);cs->target->t->u.target_size = size;
}

ACCEPT,DROP,QUEUE,RETURN对应的是standard target。

static struct xtables_target standard_target = {.family     = NFPROTO_UNSPEC,.name       = "standard",.version    = XTABLES_VERSION,.size       = XT_ALIGN(sizeof(int)),.userspacesize  = XT_ALIGN(sizeof(int)),.help       = standard_help,
};

xt_entry_target分配的大小:

size = XT_ALIGN(sizeof(struct xt_entry_target)) + cs->target->size;
cs->target->t = xtables_calloc(1, size);

standard target的target->size大小为XT_ALIGN(sizeof(int))。最终分配的结构体为xt_standard_target 。

struct xt_standard_target {struct xt_entry_target target;int verdict;
};

整理成内核需要的格式,向内核提交:

int
TC_COMMIT(struct xtc_handle *handle)
{/* Replace, then map back the counters. */STRUCT_REPLACE *repl;new_number = iptcc_compile_table_prep(handle, &new_size);ret = iptcc_compile_table(handle, repl);ret = setsockopt(handle->sockfd, TC_IPPROTO, SO_SET_REPLACE, repl,sizeof(*repl) + repl->size);
}

内核空间

static int
do_ipt_set_ctl(struct sock *sk, int cmd, void __user *user, unsigned int len)
{switch (cmd) {case IPT_SO_SET_REPLACE:ret = do_replace(sock_net(sk), user, len);break;default:ret = -EINVAL;}return ret;
}
static int
do_replace(struct net *net, const void __user *user, unsigned int len)
{newinfo = xt_alloc_table_info(tmp.size);if (!newinfo)return -ENOMEM;loc_cpu_entry = newinfo->entries;if (copy_from_user(loc_cpu_entry, user + sizeof(tmp),tmp.size) != 0) {ret = -EFAULT;goto free_newinfo;}ret = translate_table(net, newinfo, loc_cpu_entry, &tmp);if (ret != 0)goto free_newinfo;ret = __do_replace(net, tmp.name, tmp.valid_hooks, newinfo,tmp.num_counters, tmp.counters);
}
static int
__do_replace(struct net *net, const char *name, unsigned int valid_hooks,struct xt_table_info *newinfo, unsigned int num_counters,void __user *counters_ptr)
{struct xt_table *t;t = xt_request_find_table_lock(net, AF_INET, name);oldinfo = xt_replace_table(t, num_counters, newinfo, &ret);
}
struct xt_table_info *
xt_replace_table(struct xt_table *table,unsigned int num_counters,struct xt_table_info *newinfo,int *error)
{table->private = newinfo;
}

原有规则的处理

用户层调用setsockopt将数据配置到内核。do_replace函数会重新配置规则。但是用户可以多次配置iptable。这里就引入一个问题:之前内核中的iptables规到哪里去了呢?难道被冲掉了吗?
 iptables在重新解析规则时,会调用getsockopt将内核中的规则拷贝出来,然后重新配置。

int do_command4(int argc, char *argv[], char **table,struct xtc_handle **handle, bool restore)
{/* only allocate handle if we weren't called with a handle */if (!*handle)*handle = iptc_init(*table);
}
struct xtc_handle *
iptc_init(const char *tablename)
{strcpy(info.name, tablename);
//获取entry的大小信息。if (getsockopt(sockfd, TC_IPPROTO, SO_GET_INFO, &info, &s) < 0) {close(sockfd);return NULL;}h = alloc_handle(&info);/* Initialize current state */h->sockfd = sockfd;h->info = info;h->entries->size = h->info.size;tmp = sizeof(STRUCT_GET_ENTRIES) + h->info.size;if (getsockopt(h->sockfd, TC_IPPROTO, SO_GET_ENTRIES, h->entries,&tmp) < 0)goto error;
}

读取规则信息之后,iptables重新处理数据:

/* parse an iptables blob into it's pieces */
static int parse_table(struct xtc_handle *h)
{/* First pass: over ruleset blob */ENTRY_ITERATE(h->entries->entrytable, h->entries->size,cache_add_entry, h, &prev, &num);
}
/* main parser function: add an entry from the blob to the cache */
static int cache_add_entry(STRUCT_ENTRY *e,struct xtc_handle *h,STRUCT_ENTRY **prev,unsigned int *num)
{
else if ((builtin = iptcb_ent_is_hook_entry(e, h)) != 0) {struct chain_head *c =iptcc_alloc_chain_head((char *)hooknames[builtin-1],builtin);DEBUGP_C("%u:%u new builtin chain: %p (rules=%p)\n",*num, offset, c, &c->rules);if (!c) {errno = -ENOMEM;return -1;}c->hooknum = builtin;__iptcc_p_add_chain(h, c, offset, num);/* FIXME: this is ugly. */goto new_rule;} 
}

内核中在初始化table的时候,会配置chain。博客——netfilter分析2-表在内核的初始化——有更详尽的分析。
 以filter表为例:

static int __net_init iptable_filter_table_init(struct net *net)
{repl = ipt_alloc_initial_table(&packet_filter);
}
void *ipt_alloc_initial_table(const struct xt_table *info)
{return xt_alloc_initial_table(ipt, IPT);
}
#define xt_alloc_initial_table(type, typ2) ({ \struct { \struct type##_replace repl; \struct type##_standard entries[]; \} *tbl; \struct type##_error *term; \size_t term_offset = (offsetof(typeof(*tbl), entries[nhooks]) + \__alignof__(*term) - 1) & ~(__alignof__(*term) - 1); \tbl = kzalloc(term_offset + sizeof(*term), GFP_KERNEL); \for (; hook_mask != 0; hook_mask >>= 1, ++hooknum) { \if (!(hook_mask & 1)) \continue; \tbl->repl.hook_entry[hooknum] = bytes; \tbl->repl.underflow[hooknum]  = bytes; \tbl->entries[i++] = (struct type##_standard) \typ2##_STANDARD_INIT(NF_ACCEPT); \bytes += sizeof(struct type##_standard); \} \tbl; \
})

链接来源:
https://www.jianshu.com/p/ec04b7c73cfa#

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/720032.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

java 多线程分段下载

java 多线程分段下载 介绍 使用java 多线程下载&#xff0c;当前只是一个demo,还没进行对比测试&#xff0c;目前看速度确实要快一些 实现和简单就是启用多个现成分段下载&#xff0c;最后再组合在一起 完整代码 原本是下载tomcat10的&#xff0c;但是我本地jdk不符&#…

机器人工具箱学习(二)

一、机械臂及运动学 1.1 机械臂构成 机械臂多采用关节式机械结构&#xff0c;一般具有6个自由度&#xff0c;其中3个用来确定末端执行器的位置&#xff0c;另外3个则用来确定末端执行装置的方向(姿态)。   如图所示&#xff0c;一个机械臂是由一组可做相对运动的关节连接的连…

Arduino应用开发——使用GUI-Guider制作LVGL UI并导入ESP32运行

Arduino应用开发——使用GUI-Guider制作LVGL UI并导入ESP32运行 目录 Arduino应用开发——使用GUI-Guider制作LVGL UI并导入ESP32运行前言1 使用GUI-Guider设计UI1.1 创建工程1.2 设计UI 2 ESP工程导入UI2.1 移植LVGL2.2 移植UI文件2.3 调用UI文件2.4 烧录测试 结束语 前言 GU…

二维码门楼牌管理系统技术服务:楼牌编设规则详解

文章目录 前言一、院落内新增楼栋的楼牌编制二、围合式或分片式建筑群的楼牌编设三、围合单位建筑内部的楼牌编制四、独栋单位建筑的楼牌编制五、无名称院落的楼牌编制六、同一裙楼上多栋楼房的楼牌编制 前言 随着城市建设的快速发展&#xff0c;门楼牌管理成为城市管理的重要…

利用大模型技术进行测试用例生成哪家公司做的比较好

在利用大模型技术进行测试用例生成方面&#xff0c;有多家公司做得比较好。以下是一些在该领域表现出色的公司&#xff1a; Microsoft&#xff1a;Microsoft 在大模型技术和自动化测试方面有着丰富的经验。他们的Azure DevOps平台提供了强大的测试用例管理和生成功能&#xff0…

c++和python的互相调用

文章目录 前提ctypespybind11在python中调用C在C中调用python Cython加快python速度在C中调用python代码 调用Python的原生C API参考链接 前提 因项目需求&#xff0c;需要在C中调用python&#xff0c;对这方面的一些工具做个简单的介绍。 ctypes ctypes 是 Python 的外部函…

山西电力市场日前价格预测【2024-02-27】

日前价格预测 预测说明&#xff1a; 如上图所示&#xff0c;预测明日&#xff08;2024-02-27&#xff09;山西电力市场全天平均日前电价为332.28元/MWh。其中&#xff0c;最高日前电价为544.59元/MWh&#xff0c;预计出现在19:00。最低日前电价为211.48元/MWh&#xff0c;预计…

如何在Linux使用Docker部署Redis并结合内网穿透实现公网远程连接本地数据库

文章目录 前言1. 安装Docker步骤2. 使用docker拉取redis镜像3. 启动redis容器4. 本地连接测试4.1 安装redis图形化界面工具4.2 使用RDM连接测试 5. 公网远程访问本地redis5.1 内网穿透工具安装5.2 创建远程连接公网地址5.3 使用固定TCP地址远程访问 正文开始前给大家推荐个网站…

还在手动Word转PPT?快来试试这些一键生成工具!

在我们日常的工作和学习中&#xff0c;将Word转化成PPT的需求时常出现&#xff0c;尤其是当我们需要进行演讲或者报告时。这不仅能使我们的演讲更具视觉冲击力&#xff0c;也有助于我们更好地传达信息。 那么&#xff0c;如何才能轻松地将Word转换成PPT呢&#xff1f;下面将为…

商家转账到零钱功能申请方法

商家转账到零钱是什么&#xff1f; 【商家转账到零钱】可以说是【企业付款到零钱】的升级版&#xff0c;商家转账到零钱可以为商户提供同时向多个用户微信零钱转账的能力&#xff0c;支持分销返佣、佣金报酬、企业报销、企业补贴、服务款项、采购货款等自动向用户转账的场景。…

Intel 芯片 Mac 如何重新安装系统

使用可引导安装器重新安装&#xff08;可用于安装非最新的 Mac OS&#xff0c;系统降级&#xff0c;需要清除所有数据&#xff0c;过程确保连接上网络&#xff0c;虽然这种方式不会下载 Mac OS&#xff0c;但是需要下载固件等信息&#xff09; 插入制作好的可引导安装器&#x…

leetcode 热题 100_找到字符串中所有字母异位词

题解一&#xff1a; 滑动窗口&#xff1a;类似于字符串匹配&#xff0c;但匹配异位词需要包含相同的字母及个数&#xff0c;可以分别用两个数组存储字符串s滑动窗口和字符串p的字母及个数&#xff0c;再用Array.equals()进行比对。对于s.length()<p.length()的情况需要特判。…

【python】python用户管理系统[简易版](源码+报告)【独一无二】

&#x1f449;博__主&#x1f448;&#xff1a;米码收割机 &#x1f449;技__能&#x1f448;&#xff1a;C/Python语言 &#x1f449;公众号&#x1f448;&#xff1a;测试开发自动化【获取源码商业合作】 &#x1f449;荣__誉&#x1f448;&#xff1a;阿里云博客专家博主、5…

怎么异地共享文件?

不同地点的团队成员之间共享文件是现代企业中常见的需求之一。随着分布式团队的不断增加&#xff0c;找到一种安全、高效的方式来实现异地共享文件变得尤为重要。本文将介绍一种名为【天联】的工具&#xff0c;它可以帮助团队成员在异地互相共享文件。 【天联】是一种专门为异地…

.NET Core Web API扩展框架

在.NET Core Web API中&#xff0c;你可以使用各种扩展框架和库来增强应用程序的功能和性能。这些扩展框架可以涵盖多个方面&#xff0c;包括认证与授权、异常处理、日志记录、API文档生成、性能监控等。以下是一些常用的.NET Core Web API扩展框架&#xff1a; 认证与授权 AS…

Corel 会声会影 2023 激活码 会声会影 2023 序列号生成器

会声会影 2023 已经出来很长时间了&#xff0c;但是对它的热爱一直持续不减&#xff0c;今天我给大家带来2023版本为用户带来的多个全新功能&#xff0c;可以更好的编辑视频&#xff0c;不过软件还是付费的&#xff0c;为此我带来了会声会影 2023序列号生成器&#xff0c;可以轻…

STM32 | STM32时钟分析、GPIO分析、寄存器地址查找、LED灯开发(第二天)

STM32 第二天 一、 STM32时钟分析 寄存器&#xff1a;寄存器的功能是存储二进制代码&#xff0c;它是由具有存储功能的触发器组合起来构成的。一个触发器可以存储1位二进制代码&#xff0c;故存放n位二进制代码的寄存器&#xff0c;需用n个触发器来构成 在计算机领域&#x…

数码管的动态显示(一)

1.原理 把每一个数码管闪烁的时间设置为1ms&#xff0c;肉眼观察不到就会认为6个数码管在同时闪烁。 实验目标&#xff1a; 使用6位8段数码管实现数码管的动态显示&#xff0c;显示的内容就是0-999_999。当计数到最大值&#xff0c;让他归零&#xff0c;然后循环显示。每0.1秒…

Doris2.0 部署流程、遇到的问题及1.0升级至2.0流程整理

背景 Doris 1.0 版本总是出现副本损坏问题&#xff0c;机器资源充足&#xff0c;FE 和 BE 数据足够&#xff0c;每日的数据量一般&#xff0c;但是总是隔三差五出现入库时副本损坏问题。Doris 已经发布了2.0 版本&#xff0c;本周又发布了新版本 2.0.5。升级 Doris 能否解决副…

Jenkins 安装

目录 1、部署 Jenkins 安装配置 Jenkins 解锁 Jenkins 安装 Jenkins 插件 创建管理员账号 手动安装插件 2、Jenkins 从 GitLat 拉取代码 安装 Jenkins 插件 在 node-16 上生成密钥对 把公钥配置到 gitlab 上 把 root 用户私钥配置到 jenkins 上 Jenkins 创建一个任务…