网络安全 频道

Linux系统中防火墙的框架及简单分析

源码分析

如果我们想加入自己的代码,便要用nf_register_hook函数,其函数原型为:

int nf_register_hook(struct nf_hook_ops *reg)  

struct nf_hook_ops  

{  

struct list_head list;  

/* User fills in from here down. */  

nf_hookfn *hook;  

int pf;  

int hooknum;  

/* Hooks are ordered in ascending priority. */  

int priority;  

};

我们的工作便是生成一个struct nf_hook_ops结构的实例,并用nf_register_hook将其HOOK上。其中list项我们总要初始化为{NULL,NULL};由于一般在IP层工作,pf总是PF_INET;hooknum就是我们选择的HOOK点;一个HOOK点可能挂多个处理函数,谁先谁后,便要看优先级,即priority的指定了。Netfilter_IPv4.h中用一个枚举类型指定了内置的处理函数的优先级:

enum nf_IP_hook_priorities {  

NF_IP_PRI_FIRST = INT_MIN,  

NF_IP_PRI_CONNTRACK = -200,  

NF_IP_PRI_MANGLE = -150,  

NF_IP_PRI_NAT_DST = -100,  

NF_IP_PRI_FILTER = 0,  

NF_IP_PRI_NAT_SRC = 100,  

NF_IP_PRI_LAST = INT_MAX,  

};

Hook是提供的处理函数,也就是我们的主要工作,其原型为:

unsigned int nf_hookfn(unsigned int hooknum,  

struct sk_buff **skb,  

const struct net_device *in,  

const struct net_device *out,  

int (*okfn)(struct sk_buff *));

它的五个参数将由NFHOOK宏传进去。nf_register_hook根据reg中注册的协议簇类型和优先级在nf_hooks中找到相应的位置并插入到此表中。_hooks[NPROTO][NF_MAX_HOOKS]在Netfilter初始化时(Netfilter_init/Netfilter.c,而它在sock_init时调用)已经初始为一个空表。

例如IPtable在初始化时(init/IPtable_filter.c)调用nf_register_hook注册他的hook函数。

static struct nf_hook_ops IPt_ops[]  

= { { { NULL, NULL }, IPt_hook, PF_INET, NF_IP_LOCAL_IN, NF_IP_PRI_FILTER },  

{ { NULL, NULL }, IPt_hook, PF_INET, NF_IP_FORWARD, NF_IP_PRI_FILTER },  

{ { NULL, NULL }, IPt_local_out_hook, PF_INET, NF_IP_LOCAL_OUT,  

NF_IP_PRI_FILTER }  

};  

mangle在init/IPtable_mangle.c中注册它自己的hook函数。  

static struct nf_hook_ops IPt_ops[]  

= { { { NULL, NULL }, IPt_hook, PF_INET, NF_IP_PRE_ROUTING, NF_IP_PRI_MANGLE },  

{ { NULL, NULL }, IPt_local_out_hook, PF_INET, NF_IP_LOCAL_OUT,  

{NF_IP_PRI_MANGLE }  

};

NAT在init/IP_nat_standalone.c中注册它自己的hook函数

/*包过滤前,更改目的地址*/

 static struct nf_hook_ops IP_nat_in_ops

0
相关文章