netfilter filter表(三)

news2025/1/19 14:34:34

修改《netfilter filter表(二)》的hello_open函数,将ipt_entry的信息打印处理,代码如下:

char* get_verdict(int verdict)
{
	verdict = -(verdict + 1);

	char* p = "";
	switch (verdict)
	{
		case NF_DROP:
			p = "NF_DROP";
			break;
		case NF_ACCEPT:
			p = "NF_ACCEPT";
			break;
		case NF_STOLEN:
			p = "NF_STOLEN";
			break;
		case NF_QUEUE:
			p = "NF_QUEUE";
			break;
		case NF_REPEAT:
			p = "NF_REPEAT";
			break;
		case NF_STOP:
			p = "NF_STOP";
			break;
		default:
		break;

	}

	return p;
}

void print_entry_info(struct ipt_entry* ipt_entry)
{
	printk("  ipt_entry.target_offset = %d\n", ipt_entry->target_offset);
	printk("  ipt_entry.next_offset = %d\n", ipt_entry->next_offset);
	printk("  ipt_entry.comefrom = %d\n", ipt_entry->comefrom);
	printk("  ipt_entry.ip.src = %X\n", ipt_entry->ip.src);
	printk("  ipt_entry.ip.smsk = %X\n", ipt_entry->ip.smsk);
	printk("  ipt_entry.ip.dst = %X\n", ipt_entry->ip.dst);
	printk("  ipt_entry.ip.dmsk = %X\n", ipt_entry->ip.dmsk);
	printk("  ipt_entry.ip.iniface = %s\n", ipt_entry->ip.iniface);
	printk("  ipt_entry.ip.outiface = %s\n", ipt_entry->ip.outiface);
	printk("  ipt_entry.ip.proto = %d\n", ipt_entry->ip.proto);
	printk("  ipt_entry.ip.flags = %d\n", ipt_entry->ip.flags);
	printk("  ipt_entry.ip.invflags = %d\n", ipt_entry->ip.invflags);

	struct xt_standard_target *t = (void*)ipt_entry +  ipt_entry->target_offset;
	printk("    xt_standard_target.verdict = %s\n", get_verdict(t->verdict));

	struct xt_target *target = t->target.u.kernel.target;
	if (NULL != target)
	{
		printk("      xt_target.name = %s\n", target->name);
		printk("      xt_target.revision = %d\n", target->revision);
		printk("      xt_target.table = %s\n", target->table);
		printk("      xt_target.targetsize = %d\n", target->targetsize);
		printk("      xt_target.usersize = %d\n", target->usersize);
		printk("      xt_target.hooks = %d\n", target->hooks);
		printk("      xt_target.proto = %d\n", target->proto);
		printk("      xt_target.family = %d\n", target->family);
	}
	else
	{
		printk("no target\n");
	}

	// 有match
	if (offsetof(struct ipt_entry, elems) != ipt_entry->target_offset)
	{
		printk("have match\n");
	}
	else
	{
		printk("no match\n");
	}
}

static int hello_open(struct inode* inode, struct file*filep)
{
	... ...

	ipt_entry = table_base + filter_info->hook_entry[NF_INET_LOCAL_IN];
	ipt_entry_end = table_base + filter_info->underflow[NF_INET_LOCAL_IN];

	while (1)
	{
		if (ipt_entry >= ipt_entry_end)
		{
			
			break;
		}

		print_entry_info(ipt_entry);

		ipt_entry = (void *)ipt_entry + ipt_entry->next_offset;
	}
	

	return 0;
}

其中iptable配置如下:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       tcp  --  1.2.3.5              0.0.0.0/0           
ACCEPT     all  -- !1.2.3.4              0.0.0.0/0       

ipt_entry部分日志如下:

[ 538.451864] ipt_entry.target_offset = 112

[ 538.451865] ipt_entry.next_offset = 152

[ 538.451866] ipt_entry.comefrom = 2

[ 538.451866] ipt_entry.ip.src = 5030201

[ 538.451867] ipt_entry.ip.smsk = FFFFFFFF

[ 538.451868] ipt_entry.ip.dst = 0

[ 538.451868] ipt_entry.ip.dmsk = 0

[ 538.451869] ipt_entry.ip.iniface =

[ 538.451869] ipt_entry.ip.outiface =

[ 538.451870] ipt_entry.ip.proto = 6

[ 538.451871] ipt_entry.ip.flags = 0

[ 538.451871] ipt_entry.ip.invflags = 0

[ 538.451872] xt_standard_target.verdict = NF_DROP

[ 538.451873] xt_target.name =

[ 538.451873] xt_target.revision = 0

[ 538.451874] xt_target.table = (null)

[ 538.451874] xt_target.targetsize = 4

[ 538.451875] xt_target.usersize = 0

[ 538.451875] xt_target.hooks = 0

[ 538.451876] xt_target.proto = 0

[ 538.451877] xt_target.family = 2

[ 538.451877] no match

[ 538.451878] ipt_entry.target_offset = 112

[ 538.451878] ipt_entry.next_offset = 152

[ 538.451879] ipt_entry.comefrom = 2

[ 538.451879] ipt_entry.ip.src = 4030201

[ 538.451880] ipt_entry.ip.smsk = FFFFFFFF

[ 538.451880] ipt_entry.ip.dst = 0

[ 538.451881] ipt_entry.ip.dmsk = 0

[ 538.451882] ipt_entry.ip.iniface =

[ 538.451882] ipt_entry.ip.outiface =

[ 538.451883] ipt_entry.ip.proto = 0

[ 538.451883] ipt_entry.ip.flags = 0

[ 538.451884] ipt_entry.ip.invflags = 8

[ 538.451884] xt_standard_target.verdict = NF_ACCEPT

[ 538.451885] xt_target.name =

[ 538.451886] xt_target.revision = 0

[ 538.451886] xt_target.table = (null)

[ 538.451887] xt_target.targetsize = 4

[ 538.451887] xt_target.usersize = 0

[ 538.451888] xt_target.hooks = 0

[ 538.451888] xt_target.proto = 0

[ 538.451889] xt_target.family = 2

[ 538.451889] no match

根据上面信息,整理的关系图如下:

 一个ipt_standard代表iptable表INPUT链中的一条配置,ipt_ip配置了源地址,目的地址等信息,其定义如下:

struct ipt_ip {

源地址与目的地址

struct in_addr src, dst;

源地址与目的地址的掩码

struct in_addr smsk, dmsk;

char iniface[IFNAMSIZ], outiface[IFNAMSIZ];

unsigned char iniface_mask[IFNAMSIZ], outiface_mask[IFNAMSIZ];

协议 0 = ANY

IPPROTO_TCP 6

__u16 proto;

/* Flags word */

__u8 flags; 

取反标记

#define IPT_INV_SRCIP 0x08 对源IP区反,对于第二条配置,就是源地址不是1.2.3.4的包

__u8 invflags; 

};

ipt_ip表示的是标准匹配,如果有扩展匹配信息(结构体是:xt_match) ,保存在ipt_entry和xt_standard_target之间。本例中的两条配置,都不带扩展匹配,所以ipt_entry后面紧挨着xt_standard_target。是否包含扩展匹配信息,都可以通过ipt_entry的地址+target_offset,获取到xt_standard_target。

ipt_entry的地址+next_offset可以获取到下一个ipt_entry的地址。

ipt_standaard_target的verdict表示处理方法。对于标准的处理方法(如:DROP,ACCEPT),将其取反后再减1(即:-(__verdict) - 1),赋给ipt_standaard_target的verdict。给verdict赋值,可以参考下面的宏。

#define IPT_STANDARD_INIT(__verdict) \

{ \

.entry = IPT_ENTRY_INIT(sizeof(struct ipt_standard)), \

.target = XT_TARGET_INIT(XT_STANDARD_TARGET, \

sizeof(struct xt_standard_target)), \

.target.verdict = -(__verdict) - 1, \

}

最后做一个有趣的实验,将源地址为1.2.3.5的处理方法改成 NF_ACCEPT,代码如下:

void print_entry_info(struct ipt_entry* ipt_entry)
{
	... ...

	struct xt_standard_target *t = (void*)ipt_entry +  ipt_entry->target_offset;
	printk("    xt_standard_target.verdict = %s\n", get_verdict(t->verdict));

    // 新加的代码
	if (0x5030201 == ipt_entry->ip.src.s_addr)
	{
		t->verdict = -(NF_ACCEPT) - 1;
	}

	struct xt_target *target = t->target.u.kernel.target;
	if (NULL != target)
	{
		printk("      xt_target.name = %s\n", target->name);
		printk("      xt_target.revision = %d\n", target->revision);
		printk("      xt_target.table = %s\n", target->table);
		printk("      xt_target.targetsize = %d\n", target->targetsize);
		printk("      xt_target.usersize = %d\n", target->usersize);
		printk("      xt_target.hooks = %d\n", target->hooks);
		printk("      xt_target.proto = %d\n", target->proto);
		printk("      xt_target.family = %d\n", target->family);
	}
	... ...
}

 更新驱动,调用用户空间测试程序,最后用iptables查下INPUT链的配置,查询结果如下:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  1.2.3.5              0.0.0.0/0           
ACCEPT     all  -- !1.2.3.4              0.0.0.0/0 

由此可见,上述代码的改动,已经生效了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/469556.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【LeetCode训练营】反转链表 移除链表元素 详细图解 203,206

💌 博客内容:LeetCode 训练营 😀 作  者:陈大大陈 🚀 个人简介:一个正在努力学技术的准前端,专注基础和实战分享 ,欢迎私信! 💖 欢迎大家:这…

SpringMVC实现文件上传和下载和Json的简单实用

目录 SpringMVC实现文件上传和下载 1、文件下载 2、文件上传 (1)文件上传操作的分析 (2)实现步骤 (3)解决文件重名覆盖问题 Json的简单使用 1、Json概述 2、Json的语法格式 3、Jackson的QuickStart SpringMVC…

【C++STL】map

文章目录 一. map的介绍二. map的使用结束语 一. map的介绍 map是关联容器,它按照特定的次序(按照key来比较)存储由键值key和值value组合而成的元素在map中,键值key通常用于排序和唯一地标识元素,而value中存储与此键值…

OSI七层模型、TCP/IP四层模型

OSI七层模型和TCP/IP四层模型 OSI七层模型 物理层:底层数据传输,如网线、网卡标准数据链路层:定义数据基本格式,如何传输如何标识;如网卡MAC地址网络层:定义IP地址,定义路由功能;如…

【中级软件设计师】—(针对上午题)二十三种设计模式(三十九)

【中级软件设计师】—(针对上午题)二十三种设计模式(三十九) 一、设计模式的分类 背背背 1 二、创建型设计模式(5种) 三、简单工厂模式 简单工厂模式代码实现如下: /*** author:Ca…

CentOS分区挂载 fdisk、parted方式解析

1 介绍 在linux中,通常会将持久化数据保存到硬盘当中,但是硬盘一把会比较大,因此我们为了方便管理,会将一个硬盘分成多个逻辑硬盘,称之为分区。 为了能够让分区中的文件使得能让操作系统处理,则需要对分区…

Java阶段二Day11

Java阶段二Day11 文章目录 Java阶段二Day11DQL主键与外键外键约束多对多关系内连接外连接自连接 JDBC核心接口JDBC连接的基本流程 教师总结主键与外键外键约束结论:关联关系中通常不适用外键约束。 多对多关系多对多关联查询例 练习题干答案 内连接语法例 外连接例 自连接定义场…

研报精选230427

目录 【行业230427东方金诚】有色金属行业信用风险回顾与2023年展望 【行业230427头豹研究院】2023年中国汽车安全气囊行业词条报告 【行业230427头豹研究院】2023年中国钠离子负极材料行业词条报告 【个股230427开源证券_佳禾食品】公司首次覆盖报告:植脂末龙头再启…

小匠物联出席宁波第五届家电产业数字化对接会助推家电产业数智化

宁波的家电资源与市场充足,特别是小家电,涉及20多个细分行业、近千个品种,其中10多个细分行业小家电产量一直位居全国或全球首列。但受原材料上涨等多重因素的影响,作为宁波市传统优势产业的家电产业也未能避免,产业数…

ldif 数据转成正确的组织结构再探

上次文章最后有说到按照之前的思路来转化组织结构是有坑的,我们现在还只是对接 AD域,ldap 协议的其他产品在细节上还会有些许不同 我们是不能直接粗暴的认为 cn 就是对应标识一个用户, cn 是 common name 的意思,他也可以表示我们…

【LeetCode】(力扣) c/c++刷题-145. 二叉树的后序遍历

题目: 给你一棵二叉树的根节点 root ,返回其节点值的 后序遍历 。 示例 1: 输入:root [1,null,2,3] 输出:[3,2,1] 示例 2: 输入:root [] 输出:[] 示例 3: 输入&a…

线性表的链式存储结构与操作 题目编号:455

题目描述 评论 请你定义一个链表,可以对链表进行“在某个元素之前插入一些元素”、“删除某个位置的元素”、“查找某元素”、“获取某个位置的元素”、“遍历输出所有元素”、“求链表的长度”等操作。键盘输入一些命令,可以执行上述操作。本题中&…

电控针阀和手动可变泄漏阀组合在超高真空度精密PID控制中的应用

摘要:超高真空度的控制普遍采用具有极小开度的可变泄漏阀对进气流量进行微小调节。目前常用的手动可变泄漏阀无法进行超高真空度的自动控制且不准确,电控可变泄漏阀尽管可以实现自动控制但价格昂贵。为了实现自动控制且降低成本,本文提出了手…

线性表的顺序存储结构与操作 题目编号:454

题目描述 请你定义一个顺序表,可以对顺序表进行如下操作: 在某个元素之前插入一些元素 删除某个位置的元素 查找某元素 获取某个位置的元素 遍历输出所有元素 键盘输入一些命令,可以执行上述操作。本题中,顺序表元素为整数&…

【BIM+GIS】Supernap加载实景三维倾斜摄影模型

OSGB是常见的倾斜模型格式,本文讲述如何在Supernap中加载实景三维倾斜摄影模型OSGB。 文章目录 一、生成配置文件二、加载倾斜模型1. 新建场景2. 添加模型3. 高程调整一、生成配置文件 点击【三维数据】→【数据管理】→【生成配置文件】。 参数设置如下: 源路径:选择倾斜模…

荔枝派Zero(全志V3S)开启mplayer,播放音视频

文章目录 前言一、buildroot 配置及编译1、开启 ALSA 和 MPLAY2、编译 二、拷贝到到 SD 卡1、将 rootfs.tar 解压缩到 SD 卡 rootfs 分区②、将 mp4 文件和 mp3 文件拷贝到 SD 卡 rootfs 分区 三、测试1、mplayer 使用2、mplayer 播放音频3、mplayer 播放视频 前言 mplayer 是…

华为在软件工具生态埋下多颗“种子”,静候国产软件产业萌芽

文丨智能相对论 作者丨沈浪 当代的数字经济大厦由各种各样的软件一块一块地搭建起来。然而,站在国内软件行业的中心,热闹的大多是来自上层的软件应用,而沉寂的却总是底层又难又基础的领域,比如软件开发。 软件开发,…

初始新能源汽车

文章目录 电动汽车的三级模块体系VCU(整车控制器)MCU(电机控制器)电池包和BMS(电池管理系统)电动汽车的大三电电动汽车的小三电电动汽车的模块组成 电动汽车的三级模块体系 总体上讲,整个新能源…

牛客刷题篇:客似云来 和 剪花布条(Java)

目录 题目一:客似云来 输入描述 输出描述 解题思路 代码 题目二:剪花布条 输入描述 输出描述 解题思路 代码 题目一:客似云来 链接:客似云来 NowCoder开了一家早餐店,这家店的客人都有个奇怪的癖好&#xff…

算法刷题|1143.最长公共子序列、1035.不相交的线、53.最大子数组和

最长公共子序列 给定两个字符串 text1 和 text2,返回这两个字符串的最长 公共子序列 的长度。如果不存在 公共子序列 ,返回 0 。 一个字符串的 子序列 是指这样一个新的字符串:它是由原字符串在不改变字符的相对顺序的情况下删除某些字符&a…