netfilter 参考pywj的《netfilter + nf_conntrack + iptables》

以broadcom 4.12为例

 

netfilter.h中,

extern struck list_head nf_hooks[NFPROTO_NUMPROTO][NF_MAX_HOOKS];

netfilter.h中, 

#define NF_MAX_HOOKS  8

enum

{

    NFPROTO_UNSPEC  = 0,

    NFPROTO_IPV4       = 2,

    NFPROTO_ARP        = 3,

    NFPROTO_BRIDGE  = 7,

    NFPROTO_IPV6       = 10,

    NFPROTO_DECENT  = 12,

    NFPROTO_NUMPROTO,

};

 

1: 这个二维数组的每一项代表了一个钩子被调用的点, NF_PROTO代表协议栈, NF_HOOK代表协议栈中的某个路径点。

2: 所有模块都可以通过nf_register_hook() 函数将一个钩子项挂入想被调用点的链表中,(通过protocol和 hook指定一个点)。 这样, 该钩子项就能处理指定protocal 中, 和指定hook点流经的数据包。

3: netfilter在不同协议栈的不同点上(例如arp_rcv(), ip_rcv(), ipv6_rcv(), br_forward()等)放置NF_HOOK函数, 当数据包经过了某个协议栈(NF_PROTO)的某个点(NF_HOOK)时, 该协议栈会通过NF_HOOKS函数调用对应钩子链表(nf_hooks[NF_PROTO][NF_HOOK])中注册的每一个钩子项来处理该数据包。 如上一章《IPv4接受与转发协议栈流程图》中IPv4协议处理该函数调用的HOOK点。

 

posted @ 2014-05-04 14:28  安心种田  阅读(401)  评论(0编辑  收藏  举报