iptablesnetfilter内容摘要:
丢弃该数据报 QUEUE 排队该数据报到用户空间 RETURN 返回到前面调用的链 foobar 用户自定义链 Netfilter在 IPv4中的结构 • 1 NF_IP_PRE_ROUTING 2 NF_IP_LOCAL_IN 3 NF_IP_FORWARD 4 NF_IP_POST_ROUTING 5 NF_IP_LOCAL_OUT data IP校验 [1] Route local 转 发 [2] 上层 协议 [3] [4] 网络 本地数据 [5] Route • 1 NF_IP_PRE_ROUTING 2 NF_IP_LOCAL_IN 3 NF_IP_FORWARD 4 NF_IP_POST_ROUTING 5 NF_IP_LOCAL_OUT [4] 钩子函数的激活 • 内核模块可以对一个或多个这样的钩子函数进行注册挂接,并且在数据报经过这些钩子函数时被调用,从而模块可以修改这些数据报,并向 filter返回如下值 NF_ACCEPT :继续正常传输数据报 NF_DROP : 丢弃该数据报,不再传输 NF_STOLEN :模块接管该数据报,不要继续传输该数据报 NF_QUEUE :对该数据报进行排队 (通常用于将数据报给用户空间的进程进行处理 ) NF_REPEAT :再次调用该钩子函数 Netfilter框架 • 定义一套钩子函数 • 对钩子进行注册,实现挂接 • 对数据包在用户空间进行异步处理 应用实例 设想场景 • 你叫小明,你的朋友叫小刚,都住在某公寓,网管李大爷为小区的用户提供Inter接入服务,为了方便管理,李大爷分配给园区用户的 IP地址都是伪 IP,小区用户要求自己的 WWW服务器对外发布信息 李大爷分配给你们家 服务器的 ip为 : 伪 ip: 真实 ip: 李大爷分配给小刚家 服务器的 ip为 : 伪 ip:。iptablesnetfilter
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。