转至繁体中文版     | 网站首页 | 图文教程 | 资源下载 | 站长博客 | 图片素材 | 武汉seo | 武汉网站优化 | 
最新公告:     敏韬网|教学资源学习资料永久免费分享站!  [mintao  2008年9月2日]        
您现在的位置: 学习笔记 >> 图文教程 >> 数据库 >> MySql >> 正文
linux下防火墙的编程实现(一) 例子         ★★★★

linux下防火墙的编程实现(一) 例子

作者:闵涛 文章来源:闵涛的学习笔记 点击数:1009 更新时间:2009/4/22 20:47:30

linux下防火墙的编程实现(一)

--- 摘自<<绿盟月刊>>第九期

◆ linux下防火墙的编程实现一

作者:flag<flag@isbase.com>
主页:http://www.isbase.com
日期:2000-05-10

前言

    linux自带了ipchains作为自己的防火墙工具。现在有很多文章介绍如何使用ipchains来把
linux机器配置成防火墙,但好像很少有文章介绍ipchains是如何实现的,也就是说linux是如何
实现防火墙功能的。linux确实有自己的做法,它定义了针对防火墙实现的自己的接口库,在内
核中的ip层上实现了防火墙。下面的文字是我从编程的角度对linux防火墙的一些理解。

一·ipchains简介

    ipchains是linux的防火墙配置工具,以前叫ipfwadm,版本的更新非常快,现在的版本号是
1.3.9。我们网站上的安全文摘中有一篇《ipchains参数介绍》,介绍了ipchains的用法,请大
家参考。它的特点是定义了三条链,分别为ipput,forward和output链,然后对链进行操作,如
添加删除等。它的功能很强,允许用户作很细的规则定义。本文目的不是介绍ipchains的用法,
这段就请大家自己看书了。

二·linux防火墙实现分析

    1·基础知识

     tcp/ip协议处理进入的报文是把接口进入的报文放在一个缓冲区中,由ip进程处理。在ip
层进行选路,决定包是路由还是发给某个套接口去处理。对于出去的报文,先有套接口把报文
放在缓冲区中,ip进程再进行处理,决定从那个接口发送。这些工作是内核完成的。是TCPIP
协议处理包文的过程。       

    2·linux防火墙分析

     linux防火墙是写在内核中的,具体是写在ip协议的中,ipchains只是一个命令行程序,它
的作用是把我们写出的规则表达成系统认识的结构然后传给内核。 这是linux自己做的工作,因
为在通用的套接口编程中可没有。

static int ipfwc_init()
{
ipfwc_fn = ipfwc_init;
init = 1;
return ((sockfd = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) != -1);
}
     大家可以看到这是起了一个原始套接口,但请注意socket的第三个参数,第三个参数在创建
原始套接口时不为0,为一个常值,代表协议名,告诉系统此套接口接受什么协议的包。具体由RFC
定义,在linux实现时,此常量定义在<netinet/in.h>中。但本文所用的IPPROTO_RAW代表的常量是255,
在RFC中的定义是保留项,linux就利用了此保留项。当用IPPROTO_RAW起了套接口后;

static int
do_setsockopt(int cmd, const void *data, int length)
{
return setsockopt(sockfd, IPPROTO_IP, cmd, (char *)data, length) != -1;
}

     setsockopt可以设置套接口选项,在这里,它被用来向系统传递特定的结构,它的意义就是,
linux定义了一个接口库,这个库容许我们对内核进行操作,达到过滤包的目的。这样的实现大大
简化了ipchains的工作,并且使得防火墙的效率很高。

三·一个例子

    为了验证上面的看法,我提供一个小例子,

#include <stdio.h>
#include <errno.h>
#include <sys/socket.h>
#include <linux/in.h>
#include <linux/if.h>
typedef char ip_chainlabel[9];

struct ip_fw
{
        struct in_addr fw_src, fw_dst;          /* Source and destination IP addr */
        struct in_addr fw_smsk, fw_dmsk;        /* Mask for src and dest IP addr */
        __u32 fw_mark;                          /* ID to stamp on packet */
        __u16 fw_proto;                         /* Protocol, 0 = ANY */
        __u16 fw_flg;                           /* Flags word */
        __u16 fw_invflg;                        /* Inverse flags */
        __u16 fw_spts[2];                       /* Source port range. */
        __u16 fw_dpts[2];                       /* Destination port range. */
        __u16 fw_redirpt;                       /* Port to redirect to. */
        __u16 fw_outputsize;                    /* Max amount to output to
                                                   NETLINK */
        char           fw_vianame[IFNAMSIZ];    /* name of interface "via" */
        __u8           fw_tosand, fw_tosxor;    /* Revised packet priority */
};
struct ip_fwuser
{
        struct ip_fw ipfw;
        ip_chainlabel label;
};
struct ip_fwchange
{
        struct ip_fwuser fwc_rule;
        ip_chainlabel fwc_label;
};

main(int argc,char **argv)
{
        static struct ip_fwchange new ;
        struct ip_fwchange *new1;
        const char *srcpts=NULL,*dstpts=NULL;
        static int sockfd = -1;
        new1=&new;
      if (argc!=2)
       {
        printf("usage: <ipaddress>\n");
        exit(1);
       }
        if((sockfd=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))==-1)
         {
          printf("init error!\n");
          exit(1);
         }
        memcpy(new.fwc_rule.label,"DENY",sizeof(new.fwc_rule.label));
        memcpy(new.fwc_label, "input", sizeof(new.fwc_label));
        if(inet_aton(argv[1],&new.fwc_rule.ipfw.fw_src.s_addr)==0)
         {
          printf("aton err!\n");
          exit(1);
         }
        new.fwc_rule.ipfw.fw_smsk.s_addr=0xffffffff;
        new.fwc_rule.ipfw.fw_dst.s_addr=0x00000000;
        new.fwc_rule.ipfw.fw_dmsk.s_addr=0x00000000;
        new.fwc_rule.ipfw.fw_spts[0]=0;
        new.fwc_rule.ipfw.fw_spts[1]=0xFFFF;
        new.fwc_rule.ipfw.fw_dpts[0]=0;
        new.fwc_rule.ipfw.fw_dpts[1]=0xFFFF;
        if(setsockopt(sockfd,IPPROTO_IP,64,&new,sizeof(new))==-1)
         perror("setsockopt err!");
        else
         printf("ok!\n");
exit(1);
}     

    为了大家方便,我把用到的结构列了出来,这些结构是系统定义的。对照上面所说,我先起了个
第三个参数为IPPROTO_RAW的原始套接口,然后开始打包,源地址设为argv的参数,源地址掩码
设为255.255.255.255,目的地址和目的地址掩码均不限,源端口和目的端口均设为0-65535。
规则设为"DENY",链设为“input",大家看到结构中还有很多项可以设置,这里都省略了。setsockopt
的第三项64为系统定义的常量,意思是"append",具体的定义大家可以参考ipfw(4)。这个例子的
意思就是禁止命令行参数的ip地址的包进入linux的机器。小程序在radhat 6.1上编译通过,大家
可以拿自己的ip地址做试验,但要在root权限下运行,因为设置原始套接口要root权限。运行后你
就连不上你的linux服务器了。最方便的解决办法就是在root下运行ipchains -F。大家看得出来
这个小程序实现的就是ipchains的部分功能。
    有了这种方法,我们可以自己做个界面就是防火墙了。不过那样不好用,局限性太大。因为最
多可以做一个图形界面,比ipchains易用。如果要想实现自己的一些想法,就必须改动内核。那么
内核是怎么处理我们传进去的规则的?咱们下期再谈。
    


    参考资料:Richard.Stevens的经典
              ipchains 1.3.9 源代码
              linux 2.2.12 ipv4源代码



[Web开发]最简单的AJAX 无刷新学习例子(示例,包含代码和完…  [软件使用]分镜头稿本实例
[精彩网文]几个分镜头稿本例子  
教程录入:mintao    责任编辑:mintao 
  • 上一篇教程:

  • 下一篇教程:
  • 【字体: 】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
      注:本站部分文章源于互联网,版权归原作者所有!如有侵权,请原作者与本站联系,本站将立即删除! 本站文章除特别注明外均可转载,但需注明出处! [MinTao学以致用网]
      网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)

    同类栏目
    · Sql Server  · MySql
    · Access  · ORACLE
    · SyBase  · 其他
    更多内容
    热门推荐 更多内容
  • 没有教程
  • 赞助链接
    更多内容
    闵涛博文 更多关于武汉SEO的内容
    500 - 内部服务器错误。

    500 - 内部服务器错误。

    您查找的资源存在问题,因而无法显示。

    | 设为首页 |加入收藏 | 联系站长 | 友情链接 | 版权申明 | 广告服务
    MinTao学以致用网

    Copyright @ 2007-2012 敏韬网(敏而好学,文韬武略--MinTao.Net)(学习笔记) Inc All Rights Reserved.
    闵涛 投放广告、内容合作请Q我! E_mail:admin@mintao.net(欢迎提供学习资源)

    站长:MinTao ICP备案号:鄂ICP备11006601号-18

    闵涛站盟:医药大全-武穴网A打造BCD……
    咸宁网络警察报警平台