linux netfilter rule match target 数据结构
阅读原文时间:2023年07月09日阅读:2

对于netfilter 可以参考 https://netfilter.org/documentation/HOWTO/netfilter-hacking-HOWTO-3.html

netfilter 框架中包含了:filter mat mangle raw security;

在net结构中的成员struct netns_xt xt,是用来存储所有table的,

netns_xt结构的成员如下,其中tables存储了多种协议对应的table链表,每种协议对应一个链表,多种table存储在自己所属协议的链表上;

struct netns_xt {
struct list_head tables[NFPROTO_NUMPROTO];
bool notrack_deprecated_warning;
bool clusterip_deprecated_warning;
#if defined(CONFIG_BRIDGE_NF_EBTABLES) || \
defined(CONFIG_BRIDGE_NF_EBTABLES_MODULE)
struct ebt_table *broute_table;
struct ebt_table *frame_filter;
struct ebt_table *frame_nat;
#endif
};

每个具体类型的table如下:

/* Furniture shopping… */
struct xt_table {
struct list_head list;
/* What hooks you will enter on */
unsigned int valid_hooks; /* 该表关注的钩子点 */
/* Man behind the curtain… *//* 私有数据,真正的规则,指向xt_table_info */
struct xt_table_info *private;
/* Set this to THIS_MODULE if you are a module, otherwise NULL */
struct module *me;
u_int8_t af; /* address/protocol family */ /* 协议族 */
int priority; /* hook order */ /* 优先级 */
/* called when table is needed in the given netns */
int (*table_init)(struct net *net);
/* A unique name… */
const char name[XT_TABLE_MAXNAMELEN];//表的名字
};

xt_table的private成员又指向了xt_table_info结构,存储真正的规则相关信息,包括入口和偏移

/* The table itself */
struct xt_table_info {
/* Size per table */
unsigned int size; /* 表大小,占用的内存空间 */
/* Number of entries: FIXME. --RR */
unsigned int number; /* 表中规则数量 */
/* Initial number of entries. Needed for module usage count */
unsigned int initial_entries;/* 初始的规则数量,用于模块计数 */

/\* Entry points and underflows  

* hook_entries:记录所影响的HOOK的规则入口相对于下面的entries变量的偏移量
* underflows:与hook_entry相对应的规则表上限偏移量
*/

unsigned int hook\_entry\[NF\_INET\_NUMHOOKS\];/\* 钩子规则入口,相对于下面的entries偏移量 \*/  
unsigned int underflow\[NF\_INET\_NUMHOOKS\];  /\* 与hook\_entry相对应的规则表上限偏移量,当无规则录入时,hook\_entry和underflow均为0 \*/  
/\*  
 \* Number of user chains. Since tables cannot have loops, at most  
 \* @stacksize jumps (number of user chains) can possibly be made.  
 \*/  
unsigned int stacksize;  
void \*\*\*jumpstack;  

/* 每个cpu的ipt_entry指针,指向ipt_entry的首地址 */
unsigned char entries[0] __aligned(8);
};

xt_table_info结构的entries成员指向了匹配规则的入口,入口的每个数组包含了多个rule;

Netfilter 中规则是顺序存储的,一条rule规则主要包括三个部

  • ipt_entry:标准匹配结构,主要包含数据包的源、目的IP,出、入接口和掩码等;

  • ipt_entry_match:扩展匹配。一条rule规则可能有零个或多个ipt_entry_match结构;

  • ipt_entry_target:一条rule规则有且仅有一个target动作。就是当所有的标准匹配和扩展匹配都符合之后才来执行该target。

    • *

      /\*ipt\_entry中包含ipt\_ip结构,用于标准match,匹配内容为源目的地址,入出口设备,协议等\*/  
      /\* Yes, Virginia, you have to zero the padding. \*/  
      struct ipt\_ip {  
          /\* Source and destination IP addr \*/  
          struct in\_addr src, dst; /\* 源目的地址 \*/  
          /\* Mask for src and dest IP addr \*/  
          struct in\_addr smsk, dmsk;/\* 源目的掩码 \*/  
          char iniface\[IFNAMSIZ\], outiface\[IFNAMSIZ\];  /\* 入口出口设备 \*/  
          unsigned char iniface\_mask\[IFNAMSIZ\], outiface\_mask\[IFNAMSIZ\]; /\* 入口出口设备掩码 \*/
      /\* Protocol, 0 = ANY \*/  
      \_\_u16 proto;/\* 协议号 \*/
      
      /\* Flags word \*/  
      \_\_u8 flags;  
      /\* Inverse flags \*/  
      \_\_u8 invflags; /\* 是否是反转匹配 \*/  
      }; /\* This structure defines each of the firewall rules. Consists of 3 parts which are 1) general IP header stuff 2) match specific stuff 3) the target to perform if the rule matches \*/ struct ipt\_entry { struct ipt\_ip ip;
      /\* Mark with fields that we care about. \*/  
      unsigned int nfcache;
      
      /\* Size of ipt\_entry + matches \*/  
      /\* target区的偏移,通常target区位于match区之后,而match区则在ipt\_entry的末尾;  
      初始化为sizeof(struct ipt\_entry),即假定没有match \*/ \_\_u16 target\_offset; /\* Size of ipt\_entry + matches + target \*/ /\* 下一条规则相对于本规则的偏移,也即本规则所用空间的总和, 初始化为sizeof(struct ipt\_entry)+sizeof(struct ipt\_target),即没有match \*/
      \_\_u16 next\_offset;
      
      /\* Back pointer \*/  
      unsigned int comefrom;
      
      /\* Packet and byte counters. \*//\* 记录该规则处理过的报文数和报文总字节数 \*/  
      struct xt\_counters counters;
      
      /\* The matches (if any), then the target. \*//\*target或者是match的起始位置 \*/  
      unsigned char elems\[0\];  
      }; /\* ipt\_entry\_match将内核态与用户态关联起来,按我的理解,内核和用户在注册和维护match时使用的是各自的match结构ipt\_match和iptables\_match, 但在具体应用到某个规则时则需要统一成ipt\_entry\_match结构。 前面说过,match区存储在ipt\_entry的末尾,target在最后,结合ipt\_entry\_match的定义,可以知道一条具体的规则中存储的数据结构不是: ipt\_entry + ipt\_match1 + ipt\_match2 + ipt\_match3 + … + target 而是: ipt\_entry + ipt\_entry\_match1 + ipt\_entry\_match2 + ipt\_entry\_match3 + … + target \*/ struct xt\_entry\_match { union { struct { \_\_u16 match\_size; /\* Used by userspace \*/ char name\[XT\_EXTENSION\_MAXNAMELEN\]; \_\_u8 revision; } user; struct { \_\_u16 match\_size; /\* Used inside the kernel \*/ struct xt\_match \*match; } kernel; /\* Total length \*/ \_\_u16 match\_size; } u; unsigned char data\[0\]; }; /\* 在某条规则匹配之后,执行的动作;也分为标准target和扩展target; 标准target:t->u.kernel.target->target为NULL,则为标准target,根据verdict返回值决定如何进行下一步处理;扩展target:t->u.kernel.target->target不为NULL,则为扩展target,这时候需要执行该target函数 \*/ struct xt\_entry\_target { union { struct { \_\_u16 target\_size; /\* Used by userspace \*/ char name\[XT\_EXTENSION\_MAXNAMELEN\]; \_\_u8 revision; } user; struct { \_\_u16 target\_size; /\* Used inside the kernel \*/ struct xt\_target \*target; } kernel; /\* Total length \*/ \_\_u16 target\_size; } u; unsigned char data\[0\]; xt\_standard\_target对xt\_entry\_target成员进行了封装,增加了verdict,该字段用于返回处理结果 struct xt\_standard\_target { struct xt\_entry\_target target; int verdict; }; }; ![](https://article.cdnof.com/2307/5fe00a82-c921-4843-8d08-d7917872372f.png) target主要用来处理:**_当某条规则中的所有_****_match_****_都被数据包匹配后该执行什么样的动作来处理这个报文,最后将处理后结果通过verdict_****_值返回给Netfilter_****_框架_**