Netfilter与FreeBSD的网络包过滤

简介:
在Linux中,使用Netflter来进行包过滤,所有的逻辑都要挂接在Netfilter的某个或者某些HOOK点上,并且实现成该HOOK点上的一个或者多个hook函数,这在Netfilter框架中是用nf_hook_ops结构体来表示的,整个Netfilter的框架如下图所示:


上图中有一部分被称为“过滤”模块,这在Netfilter中是通过filter表来实现的,filter表被划分为一条条的rule,被挂在FORWARD/INPUT/OUTPUT这三个HOOK点上,其nf_hook_ops结构体是:
static struct nf_hook_ops ipt_ops[] __read_mostly = {     {         .hook        = ipt_local_in_hook,         .owner        = THIS_MODULE,         .pf        = NFPROTO_IPV4,         .hooknum    = NF_INET_LOCAL_IN,         .priority    = NF_IP_PRI_FILTER,     },     {         .hook        = ipt_hook,         .owner        = THIS_MODULE,         .pf        = NFPROTO_IPV4,         .hooknum    = NF_INET_FORWARD,         .priority    = NF_IP_PRI_FILTER,     },     {         .hook        = ipt_local_out_hook,         .owner        = THIS_MODULE,         .pf        = NFPROTO_IPV4,         .hooknum    = NF_INET_LOCAL_OUT,         .priority    = NF_IP_PRI_FILTER,     }, };
其hook函数内部调用ipt_do_table来实现rule的遍历匹配。
        前面几篇文章提到了FreeBSD的Netgraph,它相比Netfilter更加独立,因为它除了一个_p回调函数和标准协议栈相关之外,并不和协议栈有任何联系。事实上,你将会发现,在FreeBSD的包过滤模块中,Netgraph仅仅扮演了Netfilter的类似nf_hook_ops的概念,而不是Netfilter本身,那么FreeBSD中谁来扮演Netfilter呢?答案是:没有!你会发现,FreeBSD的协议栈都是通过单一的回调函数来被扩展的,包括包过滤也不例外的。回调函数可以最大限度的解除和标准协议栈的耦合。不像Netfilter,是Netfilter本身决定了各个hook函数按照什么顺序被调用,而Netfilter本身何时被调用是标准协议栈来决定的。从下图展示的FreeBSD的协议栈扩展框架可见一斑。


可以看出,Netgraph可以直接挂在标准协议栈上,还可以被挂在另外的扩展模块上,非常灵活(故而上图中部分连接线使用更加柔和的曲线来画出)。在代码实现上,FreeBSD几乎和Netfilter没有任何区别,我们看一下ip_input函数:
void ip_input(struct mbuf *m) {     ...     if (!PFIL_HOOKED(&V_inet_pfil_hook))         goto passin;     odst = ip->ip_dst;     if (pfil_run_hooks(&V_inet_pfil_hook, &m, ifp, PFIL_IN, NULL) != 0)         return;     if (m == NULL)                  /* consumed by filter */         return;     ... }
pfil_run_hooks在这里接管了一切,其作用很类似Netfilter的NF_HOOK。差别仅仅在于由于Netfilter是内嵌进标准协议栈的,因此只要被Netfilter砍断的函数都主动的分为了两个阶段:XXX以及XXX_finish,而FreeBSD并没有这样。FreeBSD的pfil也有Netfilter的nf_hook_ops的对应概念:
struct packet_filter_hook {     TAILQ_ENTRY(packet_filter_hook) pfil_link;     int     (*pfil_func)(void *, struct mbuf **, struct ifnet *, int,             struct inpcb *);     void    *pfil_arg; };
所谓的pfil_run_hooks函数其实就是遍历一个链表并调用每一个节点上的回调函数,该类链表在FreeBSD的协议栈中有好几个,非常类似于Netfilter的HOOK点的概念,不同的链表hook执行不是按照事先定义好优先级的方式进行的。

        说到这,可能有点晕了,ipfw,ipf,netgraph的关系到底是什么啊!实际上它们之间可以任意组合,这些模块之间以及它们和标准协议栈之间可以进行任意你喜欢的组合方式,协议栈只是在“某些固定”的地方设置了一些hook,不同于Netfilter,这些hook并没有规定你必须做什么和必须不能做什么,并且这些hook点之间是互相独立的,你可以直接使用netgraph,也可以将一张graph挂在一个filter上。正是这种灵活性使得FreeBSD成为了网络定制的首选。



 本文转自 dog250 51CTO博客,原文链接:http://blog.51cto.com/dog250/1268978


相关文章
|
网络协议 测试技术 网络安全
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:保护你的数字世界##
网络安全和信息安全是现代社会中至关重要的话题。随着数字化进程的加速,网络攻击和数据泄露事件频发,给个人、企业乃至国家安全带来了巨大威胁。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的关键知识,帮助你提升对网络安全的认知,保护自己的数字资产。 ##
20 5
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第19天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的知识,帮助读者更好地了解网络安全的重要性,提高自己的网络安全防护能力。
25 13
|
2天前
|
SQL 安全 算法
网络安全与信息安全:保护你的数字世界
【9月更文挑战第18天】在这个数字信息时代,网络安全和信息安全的重要性不言而喻。从网络漏洞的发现到加密技术的应用,再到安全意识的提升,每一个环节都至关重要。本文将深入探讨这些主题,并提供实用的建议和代码示例,以帮助读者更好地保护自己的数字世界。
21 11
|
3天前
|
人工智能 安全 算法
网络安全与信息安全:构建数字世界的防线
在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的关键。本文旨在探讨网络安全漏洞的成因、加密技术的应用及安全意识的提升策略,以期为读者提供一个全面而深入的网络安全知识框架。
|
1天前
|
存储 安全 网络安全
云计算与网络安全的协同进化:探索云服务中的信息安全技术
【9月更文挑战第19天】 在数字化浪潮中,云计算已成为企业和个人存储、处理数据的心脏。然而,随着其广泛应用,网络安全问题亦步亦趋,成为制约云服务发展的关键因素。本文将深入探讨云计算环境下的网络安全挑战,分析当前信息安全技术的应对策略,并通过实际代码示例,揭示如何在云计算架构中实现安全加固。我们将一同见证,如何在数据流动与保护之间找到平衡点,确保云计算的健康稳定发展。
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:构建安全防线的关键技术与实践
本文旨在探讨网络安全与信息安全领域的核心要素,包括网络安全漏洞、加密技术以及安全意识的重要性。通过深入分析这些关键技术和概念,旨在为读者提供一套全面的安全防范策略,帮助个人和企业更好地应对日益增长的网络威胁,保护自身信息资产安全。
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第19天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全的基础知识,包括网络安全漏洞、加密技术和安全意识等方面的内容。通过本文的学习,您将了解到如何保护自己的网络安全,提高自己的安全意识,并掌握一些基本的加密技术。让我们一起来探索这个神秘而重要的领域吧!
|
2天前
|
存储 安全 网络安全
网络安全与信息安全:构建安全防线的多维策略在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的关键要素。本文旨在探讨网络安全漏洞的本质、加密技术的重要性以及提升公众安全意识的必要性,以期为构建更加坚固的网络环境提供参考。
本文聚焦于网络安全领域的核心议题,包括网络安全漏洞的现状与应对、加密技术的发展与应用,以及安全意识的培养与实践。通过分析真实案例,揭示网络安全威胁的多样性与复杂性,强调综合防护策略的重要性。不同于传统摘要,本文将直接深入核心内容,以简洁明了的方式概述各章节要点,旨在迅速吸引读者兴趣,引导其进一步探索全文。