IPTABLES源碼

IPTABLES源碼是計算機術語,是一個進算計程式。

IPTABLES源碼分析(1),iptables源碼分析(2),iptables源碼分析(3),iptables源碼分析(4),iptables源碼分析(5),

IPTABLES源碼分析(1)

一、規則的顯示
選擇先來說明規則的顯示,因為他涉及到的東東簡單,而且又全面,了解了規則的顯示,對於其它操作的了解就顯得容易了。
iptables version 1.2.7
iptables有兩條線:ipv4 和ipv6,這裡只分析v4的,因為v6偶暫時還用不著,沒有去看。
iptables_standardone.c
主函式:
int main(int argc, char *argv[])
{
int ret;
char *table = "filter"; /*默認的表是filter*/
iptc_handle_t handle = NULL;
program_name = "iptables";
program_version = IPTABLES_VERSION;
#ifdef NO_SHARED_LIBS
init_extensions();
#endif
/*進入命令行處理函式*/
ret = do_command(argc, argv, &table, &handle);
if (ret)
ret = iptc_commit(&handle);
if (!ret)
fprintf(stderr, "iptables: %s\n",
iptc_strerror(errno));
exit(!ret);
}
table表示表的名稱,就是iptables -t 後面跟的那個,默認是"filter"
iptc_handle_t handle = NULL; 這個東東很重要,現在初始化NULL,後面他被用來存儲一個表的所有規則的快照。
program_name = "iptables";
program_version = IPTABLES_VERSION;
設定名稱和版本。
#ifdef NO_SHARED_LIBS
init_extensions();
#endif
iptables很多東東,是用共享庫*.so的形式(我們安裝會,可以在諸如/lib/iptables下邊看到),如果不採用共享庫,則進行一個初始化操作。我們假設是採用共享庫的,忽略它。
然後就進入核心處理模組:
do_command(argc, argv, &table, &handle);
do_command 函式是整個系統的核心,負責處理整個用戶的輸入命令。函式首先對一些結構、變數進行初始化,初始化完畢後,進入while循環,分析用戶輸入的命令,設定相關的標誌變數,然後根據相應標誌,調用對應的處理函式。
struct ipt_entry fw, *e = NULL;
int invert = 0;
unsigned int nsaddrs = 0, ndaddrs = 0;
struct in_addr *saddrs = NULL, *daddrs = NULL;
int c, verbose = 0;
const char *chain = NULL;
const char *shostnetworkmask = NULL, *dhostnetworkmask = NULL;
const char *policy = NULL, *newname = NULL;
unsigned int rulenum = 0, options = 0, command = 0;
const char *PCNT = NULL, *bcnt = NULL;
int ret = 1;
struct iptables_match *m;
struct iptables_target *target = NULL;
struct iptables_target *t;
const char *jumpto = "";
char *protocol = NULL;
const char *modprobe = NULL;
/*初始化變數*/
memset(&fw, 0, sizeof(fw));
opts = original_opts;
global_option_offset = 0;
/* re-set optind to 0 in case do_command gets called
* a second time */
optind = 0;
/*初始化兩個全局變數*/
/* clear mflags in case do_command gets called a second time
* (we clear the global list of all matches for security)*/
for (m = iptables_matches; m; m = m->next) {
m->mflags = 0;
m->used = 0;
}
for (t = iptables_targets; t; t = t->next) {
t->tflags = 0;
t->used = 0;
}
ps:開頭一大堆的變數定義和初始化,可以在程式分析的時候看它們的作用,有兩個全局結構變數很重要:iptables_matches和iptables_targets。現在來分析他們的作用會有一點困難,因為它們涉及到了太多方面的東東,這裡,可以先把它們“想像成”用戶空間用來讀取核心規則的結構(當然,這有點錯誤)。
/*開始化析命令行*/
while ((c = getopt_long(argc, argv,
"-A:C:D:R:I:L::M:F::Z::N:X::E:P:Vh::o:p:s:d:j:i:fbvnt:m:xc:",
opts, NULL)) != -1)
{
}
這個while循環處理所有的用戶輸入,對應規則輸出-L,有:
case 'L':
add_command(&command, CMD_LIST, CMD_ZERO,
invert);
if (optarg) chain = optarg;
else if (optind next) {
if (!m->used)
continue;
m->final_check(m->mflags);
}
if (target)
target->final_check(target->tflags);
接著對參數作一些必要的合法性檢查:
/* Fix me: must put inverse options checking here --MN */
if (optind 1 || ndaddrs > 1) &&
(fw.ip.invflags & (IPT_INV_SRCIP | IPT_INV_DSTIP)))
exit_error(PARAMETER_PROBLEM, "! not allowed with multiple"
" source or destination IP addresses");
/*對命令行格式進行合法性檢查*/
generic_opt_check(command, options);
如果前面只是熱身的話,那么從現在開始,就進入實質性階段了:
do_command函式最後一個參數handle,是一個指向了具體表,如filter、nat表的句柄,這裡判斷,如果handle為空,則調用iptc_init,根據table的名稱,讓handle指針指向相應的表的地址空間,也就是把對應表的所有信息從核心中取出來:
/* only allocate handle if we weren't called with a handle */
if (!*handle)
*handle = iptc_init(*table);
/*如果獲取換敗,將試著插入模組,再次獲取*/
if (!*handle) {
/* try to insmod the module if iptc_init failed */
iptables_insmod("ip_tables", modprobe);
*handle = iptc_init(*table);
/*仍然失敗,則退出*/
if (!*handle)
exit_error(VERSION_PROBLEM,
"can't initialize iptables table `%s': %s",
*table, iptc_strerror(errno));
/*繼續進行一些簡單的判斷*/
if (command == CMD_APPEND
|| command == CMD_DELETE
|| command == CMD_INSERT
|| command == CMD_REPLACE) {
/*List命令不在判斷之列,暫時不分析*/
}
/*判斷命令標誌,調用相關函式進行處理*/
switch (command) {
case CMD_LIST:
ret = list_entries(chain,
options&OPT_VERBOSE,
options&OPT_NUMERIC,
options&OPT_EXPANDED,
options&OPT_LINENUMBERS,
handle);
}
list_entries是規則顯示的主要處理函式。
Options是顯示的標誌變數:
OPT_VERBOSE:對應-v
OPT_NUMERIC:對應-n
OPT_EXPANDED:對應-x
OPT_LINENUMBERS: -l
看來很簡單,說了這么大一圈子,就是調用 iptc_init獲取表的規則信息,調用list_entries函式顯示規則。

iptables源碼分析(2)

1.1 表的查找
再回到iptc_init 函式上來,它根據表名,從核心獲取對應的表的相關信息,handle是一個iptc_handle_t類型的指針,在libiptc.c中,有如下定義:
/* Transparent handle type. */
typedef struct iptc_handle *iptc_handle_t;
在Libip4tc中:
#define STRUCT_TC_HANDLE struct iptc_handle
在Libiptc.c中,可以找到STRUCT_TC_HANDLE的定義:
STRUCT_TC_HANDLE
{
/* Have changes been made? */
int changed;
/* Size in here reflects original state. */
STRUCT_GETINFO info;
struct counter_map *counter_map;
/* Array of hook names */
const char **hooknames;
/* Cached position of chain heads (NULL = no cache). */
unsigned int cache_num_chains;
unsigned int cache_num_builtins;
/* Rule iterator: terminal rule */
STRUCT_ENTRY *cache_rule_end;
/* Number in here reflects current state. */
unsigned int new_number;
STRUCT_GET_ENTRIES entries;
};
再來看看iptc_init函式,同樣在在Libip4tc中,有如下定義:
#define TC_INIT iptc_init
在Libiptc.c中,可以看到函式的實現,基本上iptables與核心的互動,都是使用setsockopt函式來實現的,對於獲取取規是信息來說,標誌位是SO_GET_INFO,而從核心返回回來的規則信息是一個STRUCT_GETINFO結構:
TC_HANDLE_T TC_INIT(const char *tablename)
{
TC_HANDLE_T h;
STRUCT_GETINFO info;
unsigned int i;
int tmp;
socklen_t s;
iptc_fn = TC_INIT;
if (sockfd != -1)
close(sockfd);
/*為獲取信息打開一個套接字接口*/
sockfd = socket(TC_AF, sock_raw, IPPROTO_RAW);
if (sockfd = TABLE_MAXNAMELEN) {
errno = EINVAL;
return NULL;
}
strcpy(info.name, tablename);
/*獲取規則信息*/
if (GETSOCKOPT(sockfd, TC_IPPROTO, SO_GET_INFO, &info, &s) hooknames = dlsym(dynlib, "hooknames");
if (!h->hooknames) {
errno = ENOENT;
return NULL;
}
#else
h->hooknames = hooknames;
#endif
/* Initialize current state */
h->info = info;
h->new_number = h->info.num_entries;
for (i = 0; i info.num_entries; i++)
h->counter_map[i]
= ((struct counter_map){COUNTER_MAP_NORMAL_MAP, i});
h->entries.size = h->info.size;
tmp = sizeof(STRUCT_GET_ENTRIES) + h->info.size;
if (getsockopt(sockfd, TC_IPPROTO, SO_GET_ENTRIES, &h->entries,
&tmp) changed = 0;
h->cache_num_chains = 0;
h->cache_chain_heads = NULL;
h->counter_map = (void *)h
+ sizeof(STRUCT_TC_HANDLE)
+ size;
strcpy(h->info.name, tablename);
strcpy(h->entries.name, tablename);
return h;
}
函式list_entries用於顯示錶下邊的鏈:
/*顯示某table下的chain*/
static int
list_entries(const ipt_chainlabel chain, int verbose, int numeric,
int expanded, int linenumbers, iptc_handle_t *handle)
{
int found = 0;
unsigned int format;
const char *this;
format = fmt_OPTIONS; /*設定輸出格式*/
if (!verbose) /*詳細輸出模式,,對應-v ,顯示匹配的包的數目,包的大小等*/
format |= FMT_NOCOUNTS;
else
format |= FMT_VIA;
if (numeric) /*對應-n,以數字的形式輸出地址和連線埠*/
format |= FMT_NUMERIC;
if (!expanded) /*對應-x,expand numbers (display exact values)*/
format |= FMT_KILOMEGAGIGA;
if (linenumbers) /*輸出行的編號*/
format |= FMT_LINENUMBERS;
for (this = iptc_first_chain(handle); /*遍歷當前table的所有chain*/
this;
this = iptc_next_chain(handle))
{
const struct ipt_entry *i;
unsigned int num;
if (chain && strcmp(chain, this) != 0) /*匹配指定chain名,這裡用chain &&,即若不指定chain,輸出所有chain*/
continue;
if (found) printf("\n");
print_header(format, this, handle); /*輸出標頭*/
i = iptc_first_rule(this, handle); /*移至當前chain的第一條規則*/
num = 0;
while (i) {
print_firewall(i, /*輸出當前規則*/
iptc_get_target(i, handle),
num++,
format,
*handle);
i = iptc_next_rule(i, handle); /*移至下一條規則*/
}
found = 1;
}
errno = ENOENT;
return found;
}
可見,在函式中,由iptc_first_chain和iptc_next_chain實現了遍歷,iptc_first_rule和iptc_next_rule實現了鏈中規是的遍歷,print_firewall函式在遍歷到規則的時候,向終端輸出防火牆規則,其第二個參數iptc_get_target又用於獲取規則的target。

iptables源碼分析(3)

前面提到過,在核心中,handler指針指向了從核心中返回的對應的表的信息,handler對應的結構中,涉及到鏈的結構成員主要有兩個:
struct chain_cache *cache_chain_heads;
struct chain_cache *cache_chain_iteration;
前者用於指向第一個鏈,後者指向當前鏈。而struct chain_cache的定義如下:
struct chain_cache
{
char name[TABLE_MAXNAMELEN]; /*鏈名*/
STRUCT_ENTRY *start; /*該鏈的第一條規則*/
STRUCT_ENTRY *end; /*該鏈的最後一條規則*/
};
理解了這兩個成員,和結構struct chain_cache,再來理解鏈的遍歷函式就不難了。所謂鏈的遍歷,就是將handler對應成員的值取出來。
#define TC_FIRST_CHAIN iptc_first_chain
#define TC_NEXT_CHAIN iptc_next_chain
函式TC_FIRST_CHAIN用於返回第一個鏈:
/* Iterator functions to run through the chains. */
const char *
TC_FIRST_CHAIN(TC_HANDLE_T *handle)
{
/*鏈首為空,則返回NULL*/
if ((*handle)->cache_chain_heads == NULL
&& !populate_cache(*handle))
return NULL;
/*當前鏈的指針指向鍊表首部*/
(*handle)->cache_chain_iteration
= &(*handle)->cache_chain_heads;
/*返回鏈的名稱*/
return (*handle)->cache_chain_iteration->name;
}
/* Iterator functions to run through the chains. Returns NULL at end. */
const char *
TC_NEXT_CHAIN(TC_HANDLE_T *handle)
{
/*很簡單,用heads開始,用++就可以實現遍歷了*/
(*handle)->cache_chain_iteration++;
if ((*handle)->cache_chain_iteration - (*handle)->cache_chain_heads
== (*handle)->cache_num_chains)
return NULL;
return (*handle)->cache_chain_iteration->name;
}
規則的遍歷
當遍歷到某個鏈的時候,接下來,就需要遍歷當前鏈下的所有規則了,輸出之了。前面敘述了鏈的遍歷,那么規則的遍歷,應該就是根據鏈的名稱,找到對應的成員結構struct chain_cache ,這裡面包含了當前鏈的第一條規則與最後一條規則的指針:
#define TC_FIRST_RULE iptc_first_rule
#define TC_NEXT_RULE iptc_next_rule
/* Get first rule in the given chain: NULL for empty chain. */
const STRUCT_ENTRY *
TC_FIRST_RULE(const char *chain, TC_HANDLE_T *handle)
{
struct chain_cache *c;
c = find_label(chain, *handle); /*根據鏈名,返回對應的struct chain_cache結構*/
if (!c) { /*沒有找到,返回NULL*/
errno = ENOENT;
return NULL;
}
/* Empty chain: single return/policy rule */
if (c->start == c->end) /*如果是空鏈*/
return NULL;
(*handle)->cache_rule_end = c->end;
return c->start; /*返回鏈的首條規則*/
}
/* Returns NULL when rules run out. */
const STRUCT_ENTRY *
TC_NEXT_RULE(const STRUCT_ENTRY *prev, TC_HANDLE_T *handle)
{
if ((void *)prev + prev->next_offset
== (void *)(*handle)->cache_rule_end)
return NULL;
return (void *)prev + prev->next_offset;
}
要更解TC_NEXT_RULE函式是如何實現查找下一條規則的,需要首先理解STRUCT_ENTRY結構:
#define STRUCT_ENTRY struct ipt_entry
ipt_entry結構用於存儲鏈的規則,每一個包過濾規則可以分成兩部份:條件和動作。前者在netfilter中,稱為match,後者稱之為target。Match又分為兩部份,一部份為一些基本的元素,如來源/目的地址,進/出網口,協定等,對應了struct ipt_ip,我們常常將其稱為標準的match,另一部份match則以外掛程式的形式存在,是動態可選擇,也允許第三方開發的,常常稱為擴展的match,如字元串匹配,p2p匹配等。同樣,規則的target也是可擴展的。這樣,一條規則占用的空間,可以分為:struct ipt_ip+n*match+n*target,(n表示了其個數,這裡的match指的是可擴展的match部份)。基於此,規則對應的結構如下:
/* This structure defines each of the firewall rules. Consists of 3
parts which are 1) general IP header stuff 2) match specific
stuff 3) the target to perform if the rule matches */
struct ipt_entry
{
struct ipt_ip ip; /*標準的match部份*/
/* Mark with fields that we care about. */
unsigned int nfcache;
/* Size of ipt_entry + matches */
u_int16_t target_offset; /*target的開始位置,是sizeof(ipt_entry+n*match)*/
/* Size of ipt_entry + matches + target */
u_int16_t next_offset; /*下一條規則相對於本條規則的位置,是sizeof(ipt_entry)加上所有的match,以及所有的target*/
/* Back pointer */
unsigned int comefrom;
/* Packet and byte counters. */
struct ipt_counters counters;
/* The matches (if any), then the target. */
unsigned char elems;
};
有了這樣的基礎,就不難理解遍歷規則中,尋找下一條規則語句:
return (void *)prev + prev->next_offset;
即是本條規則加上下一條規則的偏移值。
輸出規則
print_firewall 函式用於規則的輸出:
print_firewall(i, iptc_get_target(i, handle), num++,format,*handle);
i:當前的規則;
iptc_get_target(i, handle):用於規則的target部份的處理;
num:規則序號;
format:輸出格式;
handler:表的信息;
/* e is called `fw' here for hysterical raisins */
static void
print_firewall(const struct ipt_entry *fw,
const char *targname,
unsigned int num,
unsigned int format,
const iptc_handle_t handle)
{
struct iptables_target *target = NULL;
const struct ipt_entry_target *t;
u_int8_t flags;
char buf[BUFSIZ];
if (!iptc_is_chain(targname, handle))
target = find_target(targname, TRY_LOAD);
else
target = find_target(IPT_STANDARD_TARGET, LOAD_MUST_SUCCEED);
t = ipt_get_target((struct ipt_entry *)fw);
flags = fw->ip.flags;
if (format & FMT_LINENUMBERS) /*輸出行號*/
printf(FMT("%-4u ", "%u "), num+1);
if (!(format & FMT_NOCOUNTS)) { /*詳細模式,列出計數器*/
print_num(fw->counters.pcnt, format); /*匹配當前規則的數據包個數*/
print_num(fw->counters.bcnt, format); /*--------------------大小*/
}
/*輸出目標名稱*/
if (!(format & FMT_NOTARGET)) /*目標名稱,即攔截、通過等動作*/
printf(FMT("%-9s ", "%s "), targname);
/*輸出協定名*/
fputc(fw->ip.invflags & IPT_INV_PROTO ? '!' : ' ', stdout);
{
char *pname = proto_to_name(fw->ip.proto, format&FMT_NUMERIC);
if (pname)
printf(FMT("%-5s", "%s "), pname);
else
printf(FMT("%-5hu", "%hu "), fw->ip.proto);
}
/*輸出選項欄位*/
if (format & FMT_OPTIONS) {
if (format & FMT_NOTABLE)
fputs("opt ", stdout);
fputc(fw->ip.invflags & IPT_INV_FRAG ? '!' : '-', stdout); //#define IP_FW_INV_FRAG 0x0080 /* Invert the sense of IP_FW_F_FRAG. */
fputc(flags & IPT_F_FRAG ? 'f' : '-', stdout); //#define IP_FW_F_FRAG 0x0004 /* Set if rule is a fragment rule */
fputc(' ', stdout);
}
if (format & FMT_VIA) {
char iface[IFNAMSIZ+2];
if (fw->ip.invflags & IPT_INV_VIA_IN) { /*輸入連線埠取反標誌*/
iface = '!'; /*設定取反標誌符*/
iface = '\0';
}
else iface = '\0';
if (fw->ip.iniface != '\0') {
strcat(iface, fw->ip.iniface);
}
else if (format & FMT_NUMERIC) strcat(iface, "*");
else strcat(iface, "any");
printf(FMT(" %-6s ","in %s "), iface); /*輸出輸入連線埠*/
if (fw->ip.invflags & IPT_INV_VIA_OUT) { /*輸出連線埠取反標誌*/
iface = '!'; /*設定取反標誌符*/
iface = '\0';
}
else iface = '\0';
if (fw->ip.outiface != '\0') {
strcat(iface, fw->ip.outiface);
}
else if (format & FMT_NUMERIC) strcat(iface, "*");
else strcat(iface, "any");
printf(FMT("%-6s ","out %s "), iface); /*輸出輸出連線埠*/
} /*end print in/out interface */
/*輸出源地址及掩碼*/
fputc(fw->ip.invflags & IPT_INV_SRCIP ? '!' : ' ', stdout); /*源地址取反標誌*/
if (fw->ip.smsk.s_addr == 0L && !(format & FMT_NUMERIC)) /*源地址為任意*/
printf(FMT("%-19s ","%s "), "anywhere");
else {
if (format & FMT_NUMERIC)
sprintf(buf, "%s", addr_to_dotted(&(fw->ip.src)));

iptables源碼分析(4)

else
sprintf(buf, "%s", addr_to_anyname(&(fw->ip.src)));
strcat(buf, mask_to_dotted(&(fw->ip.smsk)));
printf(FMT("%-19s ","%s "), buf);
}
/*輸出目的地址及掩碼*/
fputc(fw->ip.invflags & IPT_INV_DSTIP ? '!' : ' ', stdout);
if (fw->ip.dmsk.s_addr == 0L && !(format & FMT_NUMERIC))
printf(FMT("%-19s","-> %s"), "anywhere");
else {
if (format & FMT_NUMERIC)
sprintf(buf, "%s", addr_to_dotted(&(fw->ip.dst)));
else
sprintf(buf, "%s", addr_to_anyname(&(fw->ip.dst)));
strcat(buf, mask_to_dotted(&(fw->ip.dmsk)));
printf(FMT("%-19s","-> %s"), buf);
}
if (format & FMT_NOTABLE)
fputs(" ", stdout);
/*輸出擴展的MATCH*/
IPT_MATCH_ITERATE(fw, print_match, &fw->ip, format & FMT_NUMERIC);
/*輸出擴展的TARGET*/
if (target) {
if (target->print)
/* Print the target information. */
target->print(&fw->ip, t, format & FMT_NUMERIC);
} else if (t->u.target_size != sizeof(*t))
printf("[%u bytes of unknown target data] ",
t->u.target_size - sizeof(*t));
if (!(format & FMT_NONEWLINE))
fputc('\n', stdout);
}
函式分為三部份:
輸出標準的match部份;
輸出擴展的match部份,調用IPT_MATCH_ITERATE實現;
調用對應的target的print函式輸出target部份。
match的輸出
IPT_MATCH_ITERATE 宏用於實現擴展match的遍歷。這個宏定義在核心include/Linux/Netfilter-ipv4/Ip_tables.h中:
#define IPT_MATCH_ITERATE(e, fn, args...) \
({ \
unsigned int __i; \
int __ret = 0; \
struct ipt_entry_match *__match; \
\
for (__i = sizeof(struct ipt_entry); \
__i target_offset; \
__i += __match->u.match_size) { \
__match = (void *)(e) + __i; \
\
__ret = fn(__match , ## args); \ /*每找到一個match,就交由fn函式來處理,在print_firewall中,傳遞過來的是函式print_match*/
if (__ret != 0) \
break; \
} \
__ret; \
})
要理解這個宏,需要先了解規則的存儲,前面提到過,因為match/target都是可變的,所以在記憶體中,採取了ip_entry+n*match+n*target,即在規則後,是連續的若干個match,而mathc後面,又是若干個target,在結構ip_entry中,成員u_int16_t target_offset;代表了target的偏移地址,即target的開始,match的結束。我們要查到當前規則對應的所有match,需要了解三個要素:
1、match從哪裡開始:起始地址應該是 [當前規則地址+sizeof(struct ipt_entry)];
2、match從哪裡結束:結束地址,應該是 [當前規則地址+target_offet];
3、每一個match的大小,在核心中,match對應的結構是ipt_entry_match,其成員u.match_size指明了當前match的大小;
這三點,對應了for循環:
for (__i = sizeof(struct ipt_entry); __i target_offset; __i += __match->u.match_size)
這樣,i就對應了某個match的偏移植,通過:
__match = (void *)(e) + __i;
就得到了match的地址。
再通過
__ret = fn(__match , ## args);
輸出之。
fn函式是在print_firewall中,傳遞過來的是函式print_match。
static int
print_match(const struct ipt_entry_match *m,
const struct ipt_ip *ip,
int numeric)
{
/*根據match名稱進行查找,返回一個iptables_match結構,然後調用其中封裝的print函式輸出該match的信息*/
struct iptables_match *match = find_match(m->u.user.name, TRY_LOAD);
if (match) {
if (match->print)
match->print(ip, m, numeric);
else
printf("%s ", match->name);
} else {
if (m->u.user.name)
printf("UNKNOWN match `%s' ", m->u.user.name);
}
/* Don't stop iterating. */
return 0;
}
這裡涉及到兩個重要的結構:
struct ipt_entry_match:在核心中用於存儲擴展match信息
struct ipt_entry_match
{
union {
struct {
u_int16_t match_size;
/* Used by userspace */
char name[IPT_FUNCTION_MAXNAMELEN];
} user;
struct {
u_int16_t match_size;
/* Used inside the kernel */
struct ipt_match *match;
} kernel;
/* Total length */
u_int16_t match_size;
} u;
unsigned char data;
};
struct iptables_match:用於用戶級的match存儲:
/* Include file for additions: new matches and targets. */
struct iptables_match
{
/* Match鏈,初始為NULL */
struct iptables_match *next;
/* Match名,和核心模組載入類似,作為動態程式庫存在的Iptables Extension的命名規則為libipt_'name'.so */
ipt_chainlabel name;
/*版本信息,一般設為NETFILTER_VERSION */
const char *version;
/* Match數據的大小,必須用IPT_ALIGN()宏指定對界*/
size_t size;
/*由於核心可能修改某些域,因此size可能與確切的用戶數據不同,這時就應該把不會被改變的數據放在數據區的前面部分,而這裡就應該填寫被改變的數據區大小;一般來說,這個值和size相同*/
size_t userspacesize;
/*當iptables要求顯示當前match的信息時(比如iptables-m ip_ext -h),就會調用這個函式,輸出在iptables程式的通用信息之後. */
void (*help)(void);
/*初始化,在parse之前調用. */
void (*init)(struct ipt_entry_match *m, unsigned int *nfcache);
/*掃描並接收本match的命令行參數,正確接收時返回非0,flags用於保存狀態信息*/
int (*parse)(int c, char **argv, int invert, unsigned int *flags,
const struct ipt_entry *entry,
unsigned int *nfcache,
struct ipt_entry_match **match);
/* 前面提到過這個函式,當命令行參數全部處理完畢以後調用,如果不正確,應該
退出(exit_error())*/
void (*final_check)(unsigned int flags);
/*當查詢當前表中的規則時,顯示使用了當前match的規則*/
void (*print)(const struct ipt_ip *ip,
const struct ipt_entry_match *match, int numeric);
/*按照parse允許的格式將本match的命令行參數輸出到標準輸出,用於iptables-save命令. */
void (*save)(const struct ipt_ip *ip,
const struct ipt_entry_match *match);
/* NULL結尾的參數列表,struct option與getopt(3)使用的結構相同*/
const struct option *extra_opts;
/* Ignore these men behind the curtain: */
unsigned int option_offset;
struct ipt_entry_match *m;
unsigned int mflags;
unsigned int used;
#ifdef NO_SHARED_LIBS
unsigned int loaded; /* simulate loading so options are merged properly */
#endif
};
理解了這兩個結構後,再來看find_match函式:

iptables源碼分析(5)

然match是以可擴展的形式表現出來,那么,當然就需要find_match這樣的函式將它們一一找出來了。
前面說過,在輸出規則的函式中:
IPT_MATCH_ITERATE(fw, print_match, &fw->ip, format & FMT_NUMERIC);
用來遍歷每一個match,找到了後,就調用print_match來輸出。print_match是調用find_match來查找的:
struct iptables_match *
find_match(const char *name, enum ipt_tryload tryload)
{
struct iptables_match *ptr;
for (ptr = iptables_matches; ptr; ptr = ptr->next) {
if (strcmp(name, ptr->name) == 0)
break;
}
#ifndef NO_SHARED_LIBS
if (!ptr && tryload != DONT_LOAD) {
char path[sizeof(IPT_LIB_DIR) + sizeof("/libipt_.so")
+ strlen(name)];
sprintf(path, IPT_LIB_DIR "/libipt_%s.so", name);
if (dlopen(path, RTLD_NOW)) {
/* Found library. If it didn't register itself,
maybe they specified target as match. */
ptr = find_match(name, DONT_LOAD);
if (!ptr)
exit_error(PARAMETER_PROBLEM,
"Couldn't load match `%s'\n",
name);
} else if (tryload == LOAD_MUST_SUCCEED)
exit_error(PARAMETER_PROBLEM,
"Couldn't load match `%s':%s\n",
name, dlerror());
}
#else
if (ptr && !ptr->loaded) {
if (tryload != DONT_LOAD)
ptr->loaded = 1;
else
ptr = NULL;
}
if(!ptr && (tryload == LOAD_MUST_SUCCEED)) {
exit_error(PARAMETER_PROBLEM,
"Couldn't find match `%s'\n", name);
}
#endif
if (ptr)
ptr->used = 1;
return ptr;
}
分析這個函式,不從開頭來看,先看這一段:
if (!ptr && tryload != DONT_LOAD) {
char path[sizeof(IPT_LIB_DIR) + sizeof("/libipt_.so")
+ strlen(name)];
sprintf(path, IPT_LIB_DIR "/libipt_%s.so", name);
if (dlopen(path, RTLD_NOW)) {
/* Found library. If it didn't register itself,
maybe they specified target as match. */
ptr = find_match(name, DONT_LOAD);
if (!ptr)
exit_error(PARAMETER_PROBLEM,
"Couldn't load match `%s'\n",
name);
} else if (tryload == LOAD_MUST_SUCCEED)
exit_error(PARAMETER_PROBLEM,
"Couldn't load match `%s':%s\n",
name, dlerror());
}
函式根據傳遞過來的match名稱,從指定位置,載入對應的共享庫,呵呵,這些共享庫的源碼,全部在Extensions目錄下邊:
如果載入它們,那么其_init函式就會被調用。這個初始化函式用來向iptables_match全局結構註冊當前match的相關處理函式。(這樣,我們可以寫我們自己的用戶空間的擴展match處理工具了)。註冊好後,函式再來調用自己:
ptr = find_match(name, DONT_LOAD);
遞歸回來後,呵呵,就是開頭那一段了,我們需要從已經註冊好的全局結構中查找與當前match名稱相同的iptables_match成員,因為該成員中封裝了print函式,這樣就可以順利地輸出來了:
比如,載入了libptc_tcp.so,它用來處理tcp的擴展,我們來看Extensions/libiptc_tcp.c:
static
struct iptables_match tcp
= { NULL,
"tcp",
IPTABLES_VERSION,
IPT_ALIGN(sizeof(struct ipt_tcp)),
IPT_ALIGN(sizeof(struct ipt_tcp)),
&help,
&init,
&parse,
&final_check,
&print,
&save,
opts };
void
_init(void)
{
register_match(&tcp);
}
構建了一個
iptables_match結構,其間有其對應的所有用戶空間工具函式,如分析命令行、輸出、保存……
然後,就調用register_match函式將其插入至全局結構iptables_match當中:
void
register_match(struct iptables_match *me)
{
struct iptables_match **i;
if (strcmp(me->version, program_version) != 0) {
fprintf(stderr, "%s: match `%s' v%s (I'm v%s).\n",
program_name, me->name, me->version, program_version);
exit(1);
}
if (find_match(me->name, DONT_LOAD)) {
fprintf(stderr, "%s: match `%s' already registered.\n",
program_name, me->name);
exit(1);
}
if (me->size != IPT_ALIGN(me->size)) {
fprintf(stderr, "%s: match `%s' has invalid size %u.\n",
program_name, me->name, me->size);
exit(1);
}
/* Append to list. */
for (i = &iptables_matches; *i; i = &(*i)->next);
me->next = NULL;
*i = me;
me->m = NULL;
me->mflags = 0;
}
函式就是一個建立鍊表的過程。不進一步分析了。

相關詞條

熱門詞條

聯絡我們