您的位置:首页 > 理论基础 > 计算机网络

Linux网络地址转换分析

2013-08-30 10:40 253 查看
Linux网络地址转换分析

地址转换用来改变源/目的端口,是netfilter的一部分,也是通过hook点上注册相应的结构来工作.
Nat注册的hook点和conntrack相同,只是优先级不同,数据包进入netfilter之后先经过conntrack,再经过nat.
而在数据包离开netfilter之前先经过nat,再经过conntrack.

在ip_conntrack结构中有为nat定义的一个nat结构,为什么把这个结构放在ip_conntrack里呢。
简单的说,对于非初始化连接的数据包,即后续的数据包,一旦确定它属于某个连接,则可以直接利用连接状态里的nat信息来进行地址转换;
而对于初始数据包,必须在nat表里查找相应的规则,确定了地址转换的内容后,将这些信息放到连接跟踪结构的nat参量里面,供后续的数据包使用.

struct ip_conntrack {
......
#ifdef CONFIG_IP_NF_NAT_NEEDED
struct {
struct ip_nat_info info;
union ip_conntrack_nat_help help;
#if defined(CONFIG_IP_NF_TARGET_MASQUERADE) || defined(CONFIG_IP_NF_TARGET_MASQUERADE_MODULE)
int masq_index;
#endif
} nat;
#endif /* CONFIG_IP_NF_NAT_NEEDED */
......
};
struct ip_nat_info
{
struct list_head bysource;
struct ip_nat_seq seq[IP_CT_DIR_MAX];
};

下面我们来看初始化函数.
static int __init ip_nat_standalone_init(void) //net/ipv4/netfilter/ip_nat_standalone.c
{
int ret = 0;

need_conntrack(); //空函数
#ifdef CONFIG_XFRM  //IPSEC相关,我们忽略
BUG_ON(ip_nat_decode_session != NULL);
ip_nat_decode_session = nat_decode_session;
#endif
//初始化nat规则
ret = ip_nat_rule_init();
if (ret < 0) {
printk("ip_nat_init: can't setup rules.\n");
goto cleanup_decode_session;
}
//注册hook函数
ret = nf_register_hooks(ip_nat_ops, ARRAY_SIZE(ip_nat_ops));
if (ret < 0) {
printk("ip_nat_init: can't register hooks.\n");
goto cleanup_rule_init;
}
return ret;
......
}
规则初始化
static struct ipt_target ipt_snat_reg = {
.name           = "SNAT",
.target         = ipt_snat_target,
.targetsize     = sizeof(struct ip_nat_multi_range_compat),
.table          = "nat",
.hooks          = 1 << NF_IP_POST_ROUTING,
.checkentry     = ipt_snat_checkentry,
};

static struct ipt_target ipt_dnat_reg = {
.name           = "DNAT",
.target         = ipt_dnat_target,
.targetsize     = sizeof(struct ip_nat_multi_range_compat),
.table          = "nat",
.hooks          = (1 << NF_IP_PRE_ROUTING) | (1 << NF_IP_LOCAL_OUT),
.checkentry     = ipt_dnat_checkentry,
};
int __init ip_nat_rule_init(void)
{
int ret;
//注册nat表和参照模板(第二个参数),初始化表中字段(与iptable有关)
ret = ipt_register_table(&nat_table, &nat_initial_table.repl);  //参看Linux Netfilter实现机制和扩展技术
if (ret != 0)
return ret;

//把这个结构连接到一个结构中的struct list_head target连表中
ret = ipt_register_target(&ipt_snat_reg);
if (ret != 0)
goto unregister_table;

ret = ipt_register_target(&ipt_dnat_reg);
if (ret != 0)
goto unregister_snat;

return ret;
......
}
在看另一个文件的初始化
static int __init ip_nat_init(void) //net/ipv4/netfilter/ip_nat_core.c
{
size_t i;
ip_nat_htable_size = ip_conntrack_htable_size; //nat的hash表大小和conntrack的hash表相同

bysource = vmalloc(sizeof(struct list_head) * ip_nat_htable_size); //初始化了一个叫bysource的全局链表指针
if (!bysource)
return -ENOMEM;

write_lock_bh(&ip_nat_lock);
for (i = 0; i < MAX_IP_NAT_PROTO; i++)
ip_nat_protos[i] = &ip_nat_unknown_protocol;

//注册一些内建的协议,是用来维护nat模块中用到的协议结构ip_nat_protocol的全局链表.
ip_nat_protos[IPPROTO_TCP] = &ip_nat_protocol_tcp;
ip_nat_protos[IPPROTO_UDP] = &ip_nat_protocol_udp;
ip_nat_protos[IPPROTO_ICMP] = &ip_nat_protocol_icmp;
write_unlock_bh(&ip_nat_lock);

for (i = 0; i < ip_nat_htable_size; i++) { //初始化链表
INIT_LIST_HEAD(&bysource[i]);
}
//初始化一个ip_conntrack_destroyed函数,ip_nat_cleanup_conntrack(struct ip_conntrack *conn) 的作用是在bysource链表中删除conn对应的节点.
ip_conntrack_destroyed = &ip_nat_cleanup_conntrack;
//加上这个标志后nat将跳过这个伪造的conntrack
ip_conntrack_untracked.status |= IPS_NAT_DONE_MASK;
return 0;
}
我们还是假定今后遇到的包全部是tcp协议的. 看下面协议实现部分.
下面我们还是一个一个来看这些hook函数.
static struct nf_hook_ops ip_nat_ops[] = {
/* Before packet filtering, change destination */
{
.hook           = ip_nat_in,
.owner          = THIS_MODULE,
.pf             = PF_INET,
.hooknum        = NF_IP_PRE_ROUTING,
.priority       = NF_IP_PRI_NAT_DST,
},
/* After packet filtering, change source */
{
.hook           = ip_nat_out,
.owner          = THIS_MODULE,
.pf             = PF_INET,
.hooknum        = NF_IP_POST_ROUTING,
.priority       = NF_IP_PRI_NAT_SRC,
},
/* After conntrack, adjust sequence number */
{
.hook           = ip_nat_adjust,
.owner          = THIS_MODULE,
.pf             = PF_INET,
.hooknum        = NF_IP_POST_ROUTING,
.priority       = NF_IP_PRI_NAT_SEQ_ADJUST,
},
/* Before packet filtering, change destination */
{
.hook           = ip_nat_local_fn,
.owner          = THIS_MODULE,
.pf             = PF_INET,
.hooknum        = NF_IP_LOCAL_OUT,
.priority       = NF_IP_PRI_NAT_DST,
},
/* After packet filtering, change source */
{
.hook           = ip_nat_fn,
.owner          = THIS_MODULE,
.pf             = PF_INET,
.hooknum        = NF_IP_LOCAL_IN,
.priority       = NF_IP_PRI_NAT_SRC,
},
/* After conntrack, adjust sequence number */
{
.hook           = ip_nat_adjust,
.owner          = THIS_MODULE,
.pf             = PF_INET,
.hooknum        = NF_IP_LOCAL_IN,
.priority       = NF_IP_PRI_NAT_SEQ_ADJUST,
},
};
NF_IP_PRE_ROUTING,在报文作路由以前执行;
NF_IP_FORWARD,在报文转向另一个NIC以前执行;
NF_IP_POST_ROUTING,在报文流出以前执行;
NF_IP_LOCAL_IN,在流入本地的报文作路由以后执行;
NF_IP_LOCAL_OUT,在本地报文做流出路由前执行;

NF_ACCEPT  :继续正常的报文处理;
NF_DROP    :将报文丢弃;
NF_STOLEN  :由钩子函数处理了该报文,不要再继续传送;
NF_QUEUE   :将报文入队,通常交由用户程序处理;
NF_REPEAT  :再次调用该钩子函数。
NF_STOP     :停止检测,不再进行下一个Hook函数

static unsigned int ip_nat_in(unsigned int hooknum, struct sk_buff **pskb, const struct net_device *in,
const struct net_device *out,  int (*okfn)(struct sk_buff *))
{
unsigned int ret;
u_int32_t daddr = (*pskb)->nh.iph->daddr;

ret = ip_nat_fn(hooknum, pskb, in, out, okfn);
if (ret != NF_DROP && ret != NF_STOLEN && daddr != (*pskb)->nh.iph->daddr) { //目的地址已经改变
dst_release((*pskb)->dst); //丢弃原来的路由信息
(*pskb)->dst = NULL;
}
return ret;
}
//主要的通用函数
static unsigned int ip_nat_fn(unsigned int hooknum, struct sk_buff **pskb, const struct net_device *in,
const struct net_device *out, int (*okfn)(struct sk_buff *))
{
struct ip_conntrack *ct;
enum ip_conntrack_info ctinfo;
struct ip_nat_info *info;

//#define HOOK2MANIP(hooknum) ((hooknum) != NF_IP_POST_ROUTING && (hooknum) != NF_IP_LOCAL_IN)
//根据所在的hook点判断转换类型是源地址转换还是目的地址转换,为0(IP_NAT_MANIP_SRC)表示源地址转换,为1(IP_NAT_MANIP_DST)表示目的地址转换
enum ip_nat_manip_type maniptype = HOOK2MANIP(hooknum);
//取得数据包的连接状态
ct = ip_conntrack_get(*pskb, &ctinfo);
//数据包没有被conntrack
if (ct == &ip_conntrack_untracked)
return NF_ACCEPT;

//这个函数有两种不同的行为,取决于传给它输入包还是输出包.对于输入包,它使传输层硬件校验和无效.对于输出包,它计算传输层校验和
if ((*pskb)->ip_summed == CHECKSUM_HW)
if (skb_checksum_help(*pskb, (out == NULL)))
return NF_DROP;
//如果找不到对应连接,则应该直接放行它,而不再对其进行转换处理,特别地,ICMP重定向报文将会被丢弃
if (!ct) {
if ((*pskb)->nh.iph->protocol == IPPROTO_ICMP) {
struct icmphdr _hdr, *hp;
hp = skb_header_pointer(*pskb, (*pskb)->nh.iph->ihl*4, sizeof(_hdr), &_hdr);
if (hp != NULL && hp->type == ICMP_REDIRECT)
return NF_DROP;
}
return NF_ACCEPT;
}
switch (ctinfo) { //判断连接状态,调用相应的处理函数
case IP_CT_RELATED:
case IP_CT_RELATED+IP_CT_IS_REPLY:
if ((*pskb)->nh.iph->protocol == IPPROTO_ICMP) {
if (!ip_nat_icmp_reply_translation(pskb, ct, maniptype, CTINFO2DIR(ctinfo)))
return NF_DROP;
else
return NF_ACCEPT;
}
case IP_CT_NEW: //初始连接的数据包
info = &ct->nat.info;
//测试ct->status中的位判断是否已经初始化conntrack中nat部分
if (!ip_nat_initialized(ct, maniptype)) {
unsigned int ret;
if (unlikely(is_confirmed(ct)))
ret = alloc_null_binding_confirmed(ct, info, hooknum);
else if (hooknum == NF_IP_LOCAL_IN)
//这是在没有找到转换规则的时候就做一个空转换,例如如果我们是希望在数据包外出的时候修改源IP,
//那么在prerouting的时候就找不到规则,这时候就会发生空转换的动作,其实这个作用一是为了保持流程的统一,
//即不管有没有规则都要调用ip_nat_setup_info(),第二个作用是这样调用了ip_nat_setup_info以后,
//会做一些NAT的辅助工作,也就是说基本信息的记录和转换信息由不同的模块来负责
ret = alloc_null_binding(ct, info, hooknum);
else  //包状态为NEW,并且没有做过NAT转化的包才会通过ip_nat_rule_find()查找并生成NAT规则信息
ret = ip_nat_rule_find(pskb, hooknum, in, out, ct, info);
if (ret != NF_ACCEPT) {
return ret;
}
} else
DEBUGP("Already setup manip %s for ct %p\n", maniptype == IP_NAT_MANIP_SRC ? "SRC" : "DST", ct);
break;
default:
//看见syn+ack后ctinfo 应该是IP_CT_ESTABLISHED+IP_CT_IS_REPLY 第二次握手
//看见ack 后 ctinfo 应该是IP_CT_ESTABLISHED 第三次握手
IP_NF_ASSERT(ctinfo == IP_CT_ESTABLISHED || ctinfo == (IP_CT_ESTABLISHED+IP_CT_IS_REPLY));
info = &ct->nat.info;
}
IP_NF_ASSERT(info);
//修改数据包内容
return ip_nat_packet(ct, ctinfo, hooknum, pskb);
}
int ip_nat_rule_find(struct sk_buff **pskb, unsigned int hooknum, const struct net_device *in, const struct net_device *out,
struct ip_conntrack *ct, struct ip_nat_info *info)
{
int ret;
//通过hooknum在iptable表得到检查点对应的默认的chain表(chain是在某个检查点上所引用规则的集合,规则由ipt_entry表示)
//ipt_do_table查找表中的所有ipt_entry,如果match全都匹配,则调用target函数
//此时的target函数就是在nat初始化时注册的ipt_snat_target和ipt_dnat_target
//例如添加iptables -t nat -A PREROUTING -p TCP -i eth0 -d 10.0.0.1 --dport 80 -j DNAT --to-destination 192.168.0.1
//其中用到了nat 表和 DNAT,看上面的初始化函数
ret = ipt_do_table(pskb, hooknum, in, out, &nat_table, NULL);

if (ret == NF_ACCEPT) {
if (!ip_nat_initialized(ct, HOOK2MANIP(hooknum)))
ret = alloc_null_binding(ct, info, hooknum);
}
return ret;
}
//我们看一下这个注册的snat_target
static unsigned int ipt_snat_target(struct sk_buff **pskb, const struct net_device *in, const struct net_device *out,
unsigned int hooknum, const struct ipt_target *target, const void *targinfo, void *userinfo)
{
struct ip_conntrack *ct;
enum ip_conntrack_info ctinfo;
const struct ip_nat_multi_range_compat *mr = targinfo;
//源地址转换只能在POST_ROUTING中
IP_NF_ASSERT(hooknum == NF_IP_POST_ROUTING);
//获取连接信息
ct = ip_conntrack_get(*pskb, &ctinfo);

// 只有新连接才进行NAT info的建立
// targinfo实际是struct ip_nat_multi_range_compat结构指针,记录转换后的地址、端口等信息
IP_NF_ASSERT(ct && (ctinfo == IP_CT_NEW || ctinfo == IP_CT_RELATED || ctinfo == IP_CT_RELATED + IP_CT_IS_REPLY));
IP_NF_ASSERT(out);

return ip_nat_setup_info(ct, &mr->range[0], hooknum);
}
unsigned int ip_nat_setup_info(struct ip_conntrack *conntrack, const struct ip_nat_range *range, unsigned int hooknum)
{
struct ip_conntrack_tuple curr_tuple, new_tuple;
struct ip_nat_info *info = &conntrack->nat.info;
int have_to_hash = !(conntrack->status & IPS_NAT_DONE_MASK);
enum ip_nat_manip_type maniptype = HOOK2MANIP(hooknum);

//对当前状态的应答方向的tuple调用invert_tuplepr取反,得到一个curr_tupe,
//如果之前没有进行过地址或端口转换,通常这里得到的curr_tupe就等于初始方向的tuple
invert_tuplepr(&curr_tuple, &conntrack->tuplehash[IP_CT_DIR_REPLY].tuple); //参看ip_conntrack实现

//找一个未使用的进行了转换后的tuple结构参数,其中参数range是转换后的ip地址和端口范围
//new_tuple保持转换后的连接原始方向的tuple
get_unique_tuple(&new_tuple, &curr_tuple, range, conntrack, maniptype);

//检查转换前后的tuple值是否相同,new_tuple是NAT后的新的原始方向的tuple
if (!ip_ct_tuple_equal(&new_tuple, &curr_tuple)) {
struct ip_conntrack_tuple reply;

//建立连接地址转换后的反向的tuple
invert_tuplepr(&reply, &new_tuple);
//修改连接中的响应方向的tuple值
//即conntrack->tuplehash[IP_CT_DIR_REPLY].tuple = *reply
ip_conntrack_alter_reply(conntrack, &reply);
//设置标志
if (maniptype == IP_NAT_MANIP_SRC)
conntrack->status |= IPS_SRC_NAT;
else
conntrack->status |= IPS_DST_NAT;
}
if (have_to_hash) {
//连接到基于起始方向源IP的HASH链表中
unsigned int srchash = hash_by_src(&conntrack->tuplehash[IP_CT_DIR_ORIGINAL].tuple);
write_lock_bh(&ip_nat_lock);
list_add(&info->bysource, &bysource[srchash]);
write_unlock_bh(&ip_nat_lock);
}
//在连接的状态值中设置源或目的NAT完成标志
if (maniptype == IP_NAT_MANIP_DST)
set_bit(IPS_DST_NAT_DONE_BIT, &conntrack->status);
else
set_bit(IPS_SRC_NAT_DONE_BIT, &conntrack->status);

return NF_ACCEPT;
}
static void get_unique_tuple(struct ip_conntrack_tuple *tuple, const struct ip_conntrack_tuple *orig_tuple,
const struct ip_nat_range *range, struct ip_conntrack *conntrack, enum ip_nat_manip_type maniptype)
{
struct ip_nat_protocol *proto;

//如果是做SNAT,并且此源地址(包括ip地址和端口等信息)已经做过转换,而且这样产生的tuple仍然是唯一的话,那么转换成功结束
if (maniptype == IP_NAT_MANIP_SRC) {
if (find_appropriate_src(orig_tuple, tuple, range)) {//找到合适的源地址的NAT
if (!ip_nat_used_tuple(tuple, conntrack))
return;
}
}
*tuple = *orig_tuple;
//选择一个最少使用的ip
find_best_ips_proto(tuple, range, conntrack, maniptype);
//查找协议看上面注册部分
proto = ip_nat_proto_find_get(orig_tuple->dst.protonum);

//如果端口不限或在指定的端口范围内,并且此tuple唯一,那么转换成功
if ((!(range->flags & IP_NAT_RANGE_PROTO_SPECIFIED) || proto->in_range(tuple, maniptype, &range->min, &range->max))
&& !ip_nat_used_tuple(tuple, conntrack)) {
ip_nat_proto_put(proto);
return;
}
//做端口转换,看下面协议实现部分
proto->unique_tuple(tuple, range, maniptype, conntrack);
ip_nat_proto_put(proto);
}
static void find_best_ips_proto(struct ip_conntrack_tuple *tuple, const struct ip_nat_range *range,
const struct ip_conntrack *conntrack, enum ip_nat_manip_type maniptype)
{
u_int32_t *var_ipp;
u_int32_t minip, maxip, j;
//就没作 ip NAT
if (!(range->flags & IP_NAT_RANGE_MAP_IPS))
return;

if (maniptype == IP_NAT_MANIP_SRC) //指向要修改的ip
var_ipp = &tuple->src.ip;
else
var_ipp = &tuple->dst.ip;

if (range->min_ip == range->max_ip) { //只有一个选择
*var_ipp = range->min_ip;
return;
}
//选择一个ip
minip = ntohl(range->min_ip);
maxip = ntohl(range->max_ip);
j = jhash_2words(tuple->src.ip, tuple->dst.ip, 0);
*var_ipp = htonl(minip + j % (maxip - minip + 1));
}
static unsigned int ipt_dnat_target(struct sk_buff **pskb, const struct net_device *in, const struct net_device *out,
unsigned int hooknum, const struct ipt_target *target, const void *targinfo, void *userinfo)
{
struct ip_conntrack *ct;
enum ip_conntrack_info ctinfo;
const struct ip_nat_multi_range_compat *mr = targinfo;

ct = ip_conntrack_get(*pskb, &ctinfo);
//连接必须是新的和有效的
IP_NF_ASSERT(ct && (ctinfo == IP_CT_NEW || ctinfo == IP_CT_RELATED));

if (hooknum == NF_IP_LOCAL_OUT && mr->range[0].flags & IP_NAT_RANGE_MAP_IPS)
warn_if_extra_mangle((*pskb)->nh.iph->daddr, mr->range[0].min_ip);

//还是调用这函数
return ip_nat_setup_info(ct, &mr->range[0], hooknum);
}
下面我们还是继续ip_nat_fn函数,在最后一步调用
unsigned int ip_nat_packet(struct ip_conntrack *ct, enum ip_conntrack_info ctinfo, unsigned int hooknum, struct sk_buff **pskb)
{
enum ip_conntrack_dir dir = CTINFO2DIR(ctinfo); //方向
unsigned long statusbit;
enum ip_nat_manip_type mtype = HOOK2MANIP(hooknum);

if (mtype == IP_NAT_MANIP_SRC) //是源还是目的nat
statusbit = IPS_SRC_NAT;
else
statusbit = IPS_DST_NAT;

//翻转映射位如果是应答方向, 源改为目的,目的改为源
if (dir == IP_CT_DIR_REPLY)
statusbit ^= IPS_NAT_MASK; //异或 相同为0 不同为1
//ct->status中NAT类型是在建立NAT信息的ip_nat_setup_info()函数中设置的
if (ct->status & statusbit) {
struct ip_conntrack_tuple target;
//根据当前数据的反方向tuple,获取转换后的地址端口的tuple信息到target中
//如果dir是原始方向那么得到的target是修改后的原始方向
invert_tuplepr(&target, &ct->tuplehash[!dir].tuple);

//根据target中信息修改当前包中的信息
if (!manip_pkt(target.dst.protonum, pskb, 0, &target, mtype))
return NF_DROP;
}
}
static int manip_pkt(u_int16_t proto, struct sk_buff **pskb, unsigned int iphdroff, const struct ip_conntrack_tuple *target,
enum ip_nat_manip_type maniptype)
{
struct iphdr *iph;
struct ip_nat_protocol *p;

//由于2.6.1*内核netfilter架构重组IP包后不进行线性化操作,所以不能直接用skb中的协议头获取各协议字段头信息,
//必须用skb_header_pointer()函数来获取.同样,在进行NAT操作时,对数据的修改也不能直接修改,必须采用新函数预先进行处理,使skb包可写
//这个函数就是实现此功能
if(!skb_make_writable(pskb, iphdroff + sizeof(*iph)))
return 0;
//获取ip头
iph = (void *)(*pskb)->data + iphdroff;
//查找相关协议,看初始化时怎样注册的协议
p = ip_nat_proto_find_get(proto);
//调用协议函数处理数据包,看下面协议实现部分
if (!p->manip_pkt(pskb, iphdroff, target, maniptype)) {
ip_nat_proto_put(p);
return 0;
}
ip_nat_proto_put(p);

//根据NAT类型,基于新地址从新计算校验和,然后修改源或目的IP地址
if (maniptype == IP_NAT_MANIP_SRC) {
iph->check = ip_nat_cheat_check(~iph->saddr, target->src.ip, iph->check);
iph->saddr = target->src.ip;
} else {
iph->check = ip_nat_cheat_check(~iph->daddr, target->dst.ip, iph->check);
iph->daddr = target->dst.ip;
}
return 1;
}
我们继续看NF_IP_POST_ROUTING的hook
static unsigned int ip_nat_out(unsigned int hooknum, struct sk_buff **pskb, const struct net_device *in,
const struct net_device *out, int (*okfn)(struct sk_buff *))
{
...... //忽略IPSEC
unsigned int ret;
//检测原始数据包
if ((*pskb)->len < sizeof(struct iphdr) || (*pskb)->nh.iph->ihl * 4 < sizeof(struct iphdr))
return NF_ACCEPT;

ret = ip_nat_fn(hooknum, pskb, in, out, okfn); //已经看到过
......
return ret;
}
我们继续看NF_IP_POST_ROUTING的
static unsigned int ip_nat_adjust(unsigned int hooknum, struct sk_buff **pskb, const struct net_device *in,
const struct net_device *out, int (*okfn)(struct sk_buff *))
{
struct ip_conntrack *ct;
enum ip_conntrack_info ctinfo;
//获取conntrack
ct = ip_conntrack_get(*pskb, &ctinfo);
if (ct && test_bit(IPS_SEQ_ADJUST_BIT, &ct->status)) {
//调整tcp序号,重新计算效验和等(忽略)
if (!ip_nat_seq_adjust(pskb, ct, ctinfo))
return NF_DROP;
}
return NF_ACCEPT;
}
NF_IP_LOCAL_OUT的hook
static unsigned int ip_nat_local_fn(unsigned int hooknum, struct sk_buff **pskb, const struct net_device *in,
const struct net_device *out, int (*okfn)(struct sk_buff *))
{
struct ip_conntrack *ct;
enum ip_conntrack_info ctinfo;
unsigned int ret;
//处理原始数据包
if ((*pskb)->len < sizeof(struct iphdr) || (*pskb)->nh.iph->ihl * 4 < sizeof(struct iphdr))

return NF_ACCEPT;
ret = ip_nat_fn(hooknum, pskb, in, out, okfn); //调用这最重要的函数

if (ret != NF_DROP && ret != NF_STOLEN && (ct = ip_conntrack_get(*pskb, &ctinfo)) != NULL) {
enum ip_conntrack_dir dir = CTINFO2DIR(ctinfo);
if (ct->tuplehash[dir].tuple.dst.ip != ct->tuplehash[!dir].tuple.src.ip) //目的地址进行了NAT
if (__ip_route_me_harder(pskb, RTN_UNSPEC)) //重新绑定输出包路由
ret = NF_DROP;
}
}
现在我们知道其最主要的核心函数就是ip_nat_fn,主要要把这个函数看懂.
=============================================================
[协议实现部分]
struct ip_nat_protocol ip_nat_protocol_tcp = {
.name                   = "TCP",            //协议名称,字符串常量
.protonum               = IPPROTO_TCP,    //协议号
.me                     = THIS_MODULE,
.manip_pkt              = tcp_manip_pkt,    //修改协议相关数据,根据NAT规则来确定是修改源部分还是目的部分
.in_range               = tcp_in_range,      //判断数据包是否是要进行NAT修改
.unique_tuple           = tcp_unique_tuple,  //构造一个新tuple,处理将原tuple在进行NAT后对应的连接参数,
//如TCP源NAT时,除了源地址必须要修改外,一般还要修改源端口,
//这个连接的后续包的源端口就都改这个端口值,而修改后的这个端口值必须是唯一的,和
//这个连接绑定,其他连接就不能再使用这个端口,如果找不到合适的tuple值,NAT将失败,
//也就是说,对于多对一的NAT转换,理论上最多只能处理65535个TCP连接,
//超过此数的新的TCP连接就无法进行NAT了,对于 TCP和UDP,
//就是检测查找一个新的未用端口生成一个新的tuple结构对应该连接,
//对应ICMP,则是找一个未用的 ID值
#if defined(CONFIG_IP_NF_CONNTRACK_NETLINK) || defined(CONFIG_IP_NF_CONNTRACK_NETLINK_MODULE)
.range_to_nfattr        = ip_nat_port_range_to_nfattr,
.nfattr_to_range        = ip_nat_port_nfattr_to_range,
#endif
};

static int tcp_manip_pkt(struct sk_buff **pskb, unsigned int iphdroff,
const struct ip_conntrack_tuple *tuple, enum ip_nat_manip_type maniptype)
{
struct iphdr *iph = (struct iphdr *)((*pskb)->data + iphdroff);
struct tcphdr *hdr;
unsigned int hdroff = iphdroff + iph->ihl*4; //tcp头位置
u32 oldip, newip;
u16 *portptr, newport, oldport;
int hdrsize = 8;

//skb包含了完整的tcp头
if ((*pskb)->len >= hdroff + sizeof(struct tcphdr))
hdrsize = sizeof(struct tcphdr);

if (!skb_make_writable(pskb, hdroff + hdrsize)) //已经看到过
return 0;

iph = (struct iphdr *)((*pskb)->data + iphdroff);
hdr = (struct tcphdr *)((*pskb)->data + hdroff);

if (maniptype == IP_NAT_MANIP_SRC) {
oldip = iph->saddr;
newip = tuple->src.ip;
newport = tuple->src.u.tcp.port;
portptr = &hdr->source;
} else {
oldip = iph->daddr;
newip = tuple->dst.ip;
newport = tuple->dst.u.tcp.port;
portptr = &hdr->dest;
}
//修改端口
oldport = *portptr;
*portptr = newport;

if (hdrsize < sizeof(*hdr))
return 1;
//更新校验和
hdr->check = ip_nat_cheat_check(~oldip, newip, ip_nat_cheat_check(oldport ^ 0xFFFF, newport, hdr->check));
}
static int tcp_in_range(const struct ip_conntrack_tuple *tuple, enum ip_nat_manip_type maniptype,
const union ip_conntrack_manip_proto *min, const union ip_conntrack_manip_proto *max)
{
u_int16_t port;

if (maniptype == IP_NAT_MANIP_SRC)
port = tuple->src.u.tcp.port;
else
port = tuple->dst.u.tcp.port;
//在最大和最小之间
return ntohs(port) >= ntohs(min->tcp.port) && ntohs(port) <= ntohs(max->tcp.port);
}
static int tcp_unique_tuple(struct ip_conntrack_tuple *tuple, const struct ip_nat_range *range,
enum ip_nat_manip_type maniptype, const struct ip_conntrack *conntrack)
{
static u_int16_t port;
u_int16_t *portptr;
unsigned int range_size, min, i;
//指向相应的端口
if (maniptype == IP_NAT_MANIP_SRC)
portptr = &tuple->src.u.tcp.port;
else
portptr = &tuple->dst.u.tcp.port;

//没有指定范围
if (!(range->flags & IP_NAT_RANGE_PROTO_SPECIFIED)) {
if (maniptype == IP_NAT_MANIP_DST) //是目的NAT,不改变端口
return 0;

if (ntohs(*portptr) < 1024) { //端口小于1024
if (ntohs(*portptr) < 512) { //小于512
min = 1;
range_size = 511 - min + 1;
} else { //大于512
min = 600;
range_size = 1023 - min + 1;
}
} else { //大于1024
min = 1024;
range_size = 65535 - 1024 + 1;
}

} else { //指定了范围
min = ntohs(range->min.tcp.port);
range_size = ntohs(range->max.tcp.port) - min + 1;
}
for (i = 0; i < range_size; i++, port++) { //循环直到找到一个未使用的tuple
*portptr = htons(min + port % range_size); //取一个随机端口,在范围内的
if (!ip_nat_used_tuple(tuple, conntrack)) { 在ip_conntrack_hash全局表中查找相同的tuple
return 1;
}
}
return 0;
}
[/协议实现部分]
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: