1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        簡單解析Linux系統防火墻框架

        發布時間:  2012/7/4 13:57:02
        Linux系統中的Netfilter提供了一個抽象、通用化的框架,該框架定義的一個子功能的實現就是包過濾子系統,框架包含以下五部分:

        1. 為每種網絡協議(IPv4、IPv6等)定義一套鉤子函數(IPv4定義了5個鉤子函數), 這些鉤子函數在數據報流過協議棧的幾個關鍵點被調用。在這幾個點中,協議棧將把數據報及鉤子函數標號作為參數調用Netfilter框架。

        2. 內核的任何模塊可以對每種協議的一個或多個鉤子進行注冊,實現掛接,這樣當某個數據包被傳遞給Netfilter框架時,內核能檢測是否有任何模塊對該協議和鉤子函數進行了注冊。若注冊了,則調用該模塊的注冊時使用的回調函數,這樣這些模塊就有機會檢查(可能還會修改)該數據包、丟棄該數據包及指示Netfilter將該數據包傳入用戶空間的隊列。

        3 .那些排隊的數據包是被傳遞給用戶空間的異步地進行處理。一個用戶進程能檢查數據包,修改數據包,甚至可以重新將該數據包通過離開內核的同一個鉤子函數中注入到內核中。

        4. 任何在IP層要被拋棄的IP數據包在真正拋棄之前都要進行檢查。例如允許模塊檢查IP-Spoofed包(被路由拋棄)。

        5.IP層的五個HOOK點的位置如下所示:

        (1)NF_IP_PRE_ROUTING:剛剛進入網絡層的數據包通過此點(剛剛進行完版本號,校驗 和等檢測),源地址轉換在此點進行;IP_Input.c中IP_Rcv調用;

        (2)NF_IP_LOCAL_IN:經路由查找后,送往本機的通過此檢查點,INPUT包過濾在此點進行,IP_local_deliver中調用;

        (3)NF_IP_FORWARD:要轉發的包通過此檢測點,FORWORD包過濾在此點進行;

        (4)NF_IP_POST_ROUTING:所有馬上便要通過網絡設備出去的包通過此檢測點,內置的目的地址轉換功能(包括地址偽裝)在此點進行;

        (5)NF_IP_LOCAL_OUT:本機進程發出的包通過此檢測點,OUTPUT包過濾在此點進行。

        這些點是已經在內核中定義好的,內核模塊能夠注冊在這些HOOK點進行的處理,可使用nf_register_hook函數指定。在數據報經過這些鉤子函數時被調用,從而模塊可以修改這些數據報,并向Netfilter返回如下值:

        NF_ACCEPT 繼續正常傳輸數據報
        NF_DROP 丟棄該數據報,不再傳輸
        NF_STOLEN 模塊接管該數據報,不要繼續傳輸該數據報
        NF_QUEUE 對該數據報進行排隊(通常用于將數據報給用戶空間的進程進行處理)
        NF_REPEAT 再次調用該鉤子函數

        一個基于Netfilter框架的、稱為IPtables的數據報選擇系統在Linux2.4內核中被應用,其實它就是IPchains的后繼工具,但卻有更強的可擴展性。內核模塊可以注冊一個新的規則表(table),并要求數據報流經指定的規則表。這種數據報選擇用于實現數據報過濾(filter表),網絡地址轉換(Nat表)及數據報處理(Mangle表)。 Linux2.4內核提供的這三種數據報處理功能都基于Netfilter的鉤子函數和IP表。它們是獨立的模塊,相互之間是獨立的。它們都完美的集成到由Netfileter提供的框架中。

        包過濾

        Filter表格不會對數據報進行修改,而只對數據報進行過濾。IPtables優于IPchains的一個方面就是它更為小巧和快速。它是通過鉤子函數NF_IP_LOCAL_IN、NF_IP_FORWARD及NF_IP_LOCAL_OUT接入Netfilter框架的。因此對于任何一個數 報只有一個地方對其進行過濾。這相對IPchains來說是一個巨大的改進,因為在IPchains中一個被轉發的數據報會遍歷三條鏈。

        NAT

        NAT表格監聽三個Netfilter鉤子函數:NF_IP_PRE_ROUTING、NF_IP_POST_ROUTING及NF_IP_LOCAL_OUT。 NF_IP_PRE_ROUTING實現對需要轉發的數據報的源地址進行地址轉換而NF_IP_POST_ROUTING則對需要轉發的數據包的目的地址進行地址轉換。對于本地數據報的目的地址的轉換則由NF_IP_LOCAL_OUT來實現。NAT表格不同于filter表格,因為只有新連接的第一個數據報將遍歷表格,而隨后的數據報將根據第一個數據報的結果進行同樣的轉換處理。NAT表格被用在源NAT、目的NAT,偽裝(其是源NAT的一個特例)及透明代理(其是目的NAT的一個特例)。

        數據報處理(Packet Mangling)

        Mangle表格在NF_IP_PRE_ROUTING和NF_IP_LOCAL_OUT鉤子中進行注冊。使用 mangle表,可以實現對數據報的修改或給數據報附上一些帶外數據。當前mangle表支持修改TOS位及設置skb的nfmard字段。

        源碼分析

        如果我們想加入自己的代碼,便要用nf_register_hook函數,其函數原型為:

        int nf_register_hook(struct nf_hook_ops *reg) 
        struct nf_hook_ops 
        { 
        struct list_head list; 
        /* User fills in from here down. */ 
        nf_hookfn *hook; 
        int pf; 
        int hooknum; 
        /* Hooks are ordered in ascending priority. */ 
        int priority; 
        };

        我們的工作便是生成一個struct nf_hook_ops結構的實例,并用nf_register_hook將其HOOK上。其中list項我們總要初始化為{NULL,NULL};由于一般在IP層工作,pf總是PF_INET;hooknum就是我們選擇的HOOK點;一個HOOK點可能掛多個處理函數,誰先誰后,便要看優先級,即priority的指定了。Netfilter_IPv4.h中用一個枚舉類型指定了內置的處理函數的優先級:

        enum nf_IP_hook_priorities { 
        NF_IP_PRI_FIRST = INT_MIN, 
        NF_IP_PRI_CONNTRACK = -200, 
        NF_IP_PRI_MANGLE = -150, 
        NF_IP_PRI_NAT_DST = -100, 
        NF_IP_PRI_FILTER = 0, 
        NF_IP_PRI_NAT_SRC = 100, 
        NF_IP_PRI_LAST = INT_MAX, 
        };

        Hook是提供的處理函數,也就是我們的主要工作,其原型為:

        unsigned int nf_hookfn(unsigned int hooknum, 
        struct sk_buff **skb, 
        const struct net_device *in, 
        const struct net_device *out, 
        int (*okfn)(struct sk_buff *));

        它的五個參數將由NFHOOK宏傳進去。nf_register_hook根據reg中注冊的協議簇類型和優先級在nf_hooks中找到相應的位置并插入到此表中。_hooks[NPROTO][NF_MAX_HOOKS]在Netfilter初始化時(Netfilter_init/Netfilter.c,而它在sock_init時調用)已經初始為一個空表。

        例如IPtable在初始化時(init/IPtable_filter.c)調用nf_register_hook注冊他的hook函數。

        static struct nf_hook_ops IPt_ops[] 
        = { { { NULL, NULL }, IPt_hook, PF_INET, NF_IP_LOCAL_IN, NF_IP_PRI_FILTER }, 
        { { NULL, NULL }, IPt_hook, PF_INET, NF_IP_FORWARD, NF_IP_PRI_FILTER }, 
        { { NULL, NULL }, IPt_local_out_hook, PF_INET, NF_IP_LOCAL_OUT, 
        NF_IP_PRI_FILTER } 
        };
         

        mangle在init/IPtable_mangle.c中注冊它自己的hook函數!

        static struct nf_hook_ops IPt_ops[] 
        = { { { NULL, NULL }, IPt_hook, PF_INET, NF_IP_PRE_ROUTING, NF_IP_PRI_MANGLE }, 
        { { NULL, NULL }, IPt_local_out_hook, PF_INET, NF_IP_LOCAL_OUT, 
        {NF_IP_PRI_MANGLE } 
        };

        NAT在init/IP_nat_standalone.c中注冊它自己的hook函數

        /*包過濾前,更改目的地址*/
        static struct nf_hook_ops IP_nat_in_ops



        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线