您的位置:首页 > 其它

netfilter 参考pywj的《netfilter + nf_conntrack + iptables》

2014-05-04 14:28 513 查看
以broadcom 4.12为例

netfilter.h中,

extern struck list_head nf_hooks[NFPROTO_NUMPROTO][NF_MAX_HOOKS];

netfilter.h中,

#define NF_MAX_HOOKS 8

enum

{

NFPROTO_UNSPEC = 0,

NFPROTO_IPV4 = 2,

NFPROTO_ARP = 3,

NFPROTO_BRIDGE = 7,

NFPROTO_IPV6 = 10,

NFPROTO_DECENT = 12,

NFPROTO_NUMPROTO,

};

1: 这个二维数组的每一项代表了一个钩子被调用的点, NF_PROTO代表协议栈, NF_HOOK代表协议栈中的某个路径点。

2: 所有模块都可以通过nf_register_hook() 函数将一个钩子项挂入想被调用点的链表中,(通过protocol和 hook指定一个点)。 这样, 该钩子项就能处理指定protocal 中, 和指定hook点流经的数据包。

3: netfilter在不同协议栈的不同点上(例如arp_rcv(), ip_rcv(), ipv6_rcv(), br_forward()等)放置NF_HOOK函数, 当数据包经过了某个协议栈(NF_PROTO)的某个点(NF_HOOK)时, 该协议栈会通过NF_HOOKS函数调用对应钩子链表(nf_hooks[NF_PROTO][NF_HOOK])中注册的每一个钩子项来处理该数据包。 如上一章《IPv4接受与转发协议栈流程图》中IPv4协议处理该函数调用的HOOK点。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: