必威电竞|足球世界杯竞猜平台

netfilter
來源:互聯網

netfilter的架構就是在整個網絡流程的若干位置放置了一些檢測點(HOOK ),而在每個檢測點上登記了一些處理函數進行處理(如包過濾,NAT等,甚至可以是 用戶自定義的功能)。

netfilter的架構

IP層的五個HOOK點的位置如下圖所示

:NF_IP_PRE_ROUTING:剛剛進入網絡層的數據包通過此點(剛剛進行完版本號,校驗

和等檢測),目的地址轉換在此點進行;

:NF_IP_LOCAL_IN:經路由查找后,送往本機的通過此檢查點,INPUT包過濾在此點進行;

:NF_IP_FORWARD:要轉發的包通過此檢測點,FORWORD包過濾在此點進行;

:NF_IP_POST_ROUTING:所有馬上便要通過網絡設備出去的包通過此檢測點,內置的源地址轉換功能(包括地址偽裝)在此點進行;

:NF_IP_LOCAL_OUT:本機進程發出的包通過此檢測點,OUTPUT包過濾在此點進行。

在IP層代碼中,有一些帶有NF_HOOK宏的語句,如IP的轉發函數中有:

如果在編譯內核時沒有配置netfilter時,就相當于調用最后一個參數,此例中即執行

ip_前鋒_finish函數;否則進入HOOK點,執行通過nf_register_hook()登記的功能

(這句話表達的可能比較含糊,實際是進入nf_hook_slow()函數,再由它執行登記的

函數)。

NF_HOOK宏的參數分別為:

1. pf:協議族名,netfilter架構同樣可以用于IP層之外,因此這個變量還可以有諸如

PF_INET6,PF_DECnet等名字。

2.hook:HOOK點的名字,對于IP層,就是取上面的五個值;

3.skb:不用多解釋了吧;

4.indev:進來的設備,以struct net_device結構表示;

5.outdev:出去的設備,以struct net_device結構表示;

(后面可以看到,以上五個參數將傳到用nf_register_hook登記的處理函數中。)

6.okfn:是個函數指針,當所有的該HOOK點的所有登記函數調用完后,轉而走此流程。

這些點是已經在內核中定義好的,除非你是這部分內核代碼的維護者,否則無權增加

或修改,而在此檢測點進行的處理,則可由用戶指定。像Packet Filter,NAT,connection

track這些功能,也是以這種方式提供的。正如netfilter的當初的設計目標--提供一

個完善靈活的框架,為擴展功能提供方便。

如果我們想加入自己的代碼,便要用nf_register_hook函數,其函數原型為:

int nf_register_hook(struct nf_hook_OPS *reg)

我們考察一下struct nf_hook_ops結構:

我們的工作便是生成一個struct nf_hook_ops結構的實例,并用nf_register_hook將

其HOOK上。其中list項我們總要初始化為{NULL,NULL};由于一般在IP層工作,pf總是

PF_INET;hooknum就是我們選擇的HOOK點;一個HOOK點可能掛多個處理函數,誰先誰后

,便要看優先級,即priority的指定了。netfilter_ipv4.h中用一個枚舉類型指定了內

置的處理函數的優先級:

hook是提供的處理函數,也就是我們的主要工作,其原型為:

它的五個參數將由NFHOOK宏傳進去。

了解了這些,基本上便可以可以寫一個lkm出來了。

三。例子代碼

這段代碼是一個例子,其功能實現了一個IDS,檢測幾個簡單攻擊(land,winnuke)和特殊

掃描(Nmap),當然,不會有人真把它當嚴肅的IDS使用吧:-)。可以利用類似結構干點別

的。。。

四。附錄:

與2.2在應用方面的區別簡介

本來還想詳細介紹一下Iptables的用法,但如果說得太詳細的話,還不如索性將HOWTO

翻譯一下,于是干脆了卻了這個念頭,只順便簡介一下與以前版本的變化(而且是我認

為最重要的)。如果ipchains本來便沒有在你的腦子中扎根,其實便沒有必要看這部分。

netfilter,又可稱為iptables.開發初期準備將packet filter和NAT的配置工具完全

分開,一個稱為Iptables,另一個稱為ipnatctl,而將整個項目成為netfilter.但后

來可能是還是習慣2.2內核中用ipchians一個工具干兩件事的用法,又

改為全部用iptables配置了。

理論上還可以用2.2系列的ipchains和2.0系列的ipfwadm作配置工具,但只是做兼容

或過渡的考慮了。通過源碼看到他們也是通過現有的結構HOOK上去的(主要是net/ipv

4/netfilter目錄下的ip_fw_compat.c,ip_fw_compat_masq.c,ip_fw_compat_redir.c,

ipchains_core.c,ipfwadm_core.c這幾個文件)。

一個重要的變化是原有的INPUT,OUTPUT(原來是小寫的input,ouput)鏈(現在應稱

為表?)的位置變了,原來的input,output的位置相當于現在的NF_IP_PRE_ROUTING,

NF_IP_POST_ROUTING 。原有的結構確實不太合理,轉發的包要經過三條鏈,現在INPUT

專指去往本機的,OUPUT專指從本機發出的,而FOWARD仍舊是轉發的包。

舉兩個簡單的例子:

1.作地址偽裝(場景:對外通過撥號連接internet)注意原來的MASQ變成好長的

MASQUERATE,而偽裝相當于SNAT,因此位置是在POSTROUTING:

iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERATE

2.還有一個限制包速率的功能比較好玩,例如如下規則:

iptables -A FORWARD -p tcp --syn -m 極限 --limit 1/s -j ACCEPT

簡單的說就是在轉發時(-A FORWARD:因為是防火墻嘛),如果是tcp協議,且有syn

標記(-p tcp --syn),可以限制為每秒一個(-m limit --limit 1/s ),行動項是

ACCEPT。最后連起來意義就是每秒只允許轉發一個tcp連接請求。

五。后記

netfilter還提供了許多新功能,如可以將包轉發到應用層,由應用程序進行處理等

,可目前我還沒有分析多少,慢慢抽出點時間看吧。唉,盡管以前看過ipchains的代碼

,但netfilter實在變動太大了,一切都要從頭看起

引netfilter技術分析

netfilter是由Rusty Russell提出的Linux 2.4內核防火墻框架,該框架既簡潔又靈活,可實現安全策略應用中的許多功能,如數據包過濾、數據包處理、地址偽裝、透明代理、動態網絡地址轉換(Network Address 翻譯,NAT),以及基于用戶及媒體訪問控制(Media Access Control,麥金塔)地址的過濾和基于狀態的過濾、包速率限制等。

1.1 netfilter框架

netfilter提供了一個抽象、通用化的框架,作為中間件,為每種網絡協議(IPv4、IPv6等)定義一套鉤子函數。Ipv4定義了5個鉤子函數,這些鉤子函數在數據報流過協議棧的5個關鍵點被調用,也就是說,IPv4協議棧上定義了5個“允許垂釣點”。在每一個“垂釣點”,都可以讓netfilter放置一個“魚鉤”,把經過的網絡包(Packet)釣上來,與相應的規則鏈進行比較,并根據審查的結果,決定包的下一步命運,即是被原封不動地放回IPv4協議棧,繼續向上層遞交;還是經過一些修改,再放回網絡;或者干脆丟棄掉。

Ipv4中的一個數據包通過netfilter系統的過程如圖1所示。

圖1 Netfilter的功能框架

1.2 netfilter的關鍵技術

netfilter主要采用連線跟蹤(Connection Tracking)、包過濾(Packet Filtering)、地址轉換、包處理(Packet Mangling)4種關鍵技術。

1.2.1 連線跟蹤

連線跟蹤是包過濾、地址轉換的基礎,它作為一個獨立的模塊運行。采用連線跟蹤技術在協議棧底層截取數據包,將當前數據包及其狀態信息與歷史數據包及其狀態信息進行比較,從而得到當前數據包的控制信息,根據這些信息決定對網絡數據包的操作,達到保護網絡的目的。

當下層網絡接收到初始化連接同步(synchronize,SYN)包,將被netfilter規則庫檢查。該數據包將在規則鏈中依次序進行比較。如果該包應被丟棄,發送一個復位(Reset,RST)包到遠端主機,否則連接接收。這次連接的信息將被保存在連線跟蹤信息表中,并表明該數據包所應有的狀態。這個連線跟蹤信息表位于內核模式下,其后的網絡包就將與此連線跟蹤信息表中的內容進行比較,根據信息表中的信息來決定該數據包的操作。因為數據包首先是與連線跟蹤信息表進行比較,只有SYN包才與規則庫進行比較,數據包與連線跟蹤信息表的比較都是在內核模式下進行的,所以速度很快。

1.2.2 包過濾

包過濾檢查通過的每個數據包的頭部,然后決定如何處置它們,可以選擇丟棄,讓包通過,或者更復雜的操作。

1.2.3 地址轉換

網絡地址轉換源(NAT)分為(Source NAT,SNAT)和目的NAT(Destination NAT, DNAT)2種不同的類型。SNAT是指修改數據包的源地址(改變連接的源IP)。SNAT會在數據包送出之前的最后一刻做好轉換工作。地址偽裝(Masquerading)是SNAT的一種特殊形式。DNAT 是指修改數據包的目標地址(改變連接的目的IP)。DNAT 總是在數據包進入以后立即完成轉換。端口轉發、負載均衡和透明代理都屬于DNAT。

1.2.4 包處理

利用包處理可以設置或改變數據包的服務類型(Type of Service, TOS)字段;改變包的生存期(Time to Live, TTL)字段;在包中設置標志值,利用該標志值可以進行帶寬限制和分類查詢。

參考資料 >

生活家百科家居網