TEE目标帮助信息如下。

# iptables -j TEE -hTEE target options:--gateway IPADDR    Route packet via the gateway given by address--oif NAME          Include oif in route calculation

如下测试拓扑:

                               iptables|---------------|        |---------------|       |---------------||               |        |               |       |               || 192.168.1.105 |--------| 192.168.1.111 |-------| 192.168.1.114 | |               |        |               |       |               ||---------------|        |---------------|       |---------------|

在主机192.168.1.111上配置如下的策略,将与192.168.1.105交互的icmp报文重定向到主机192.168.1.114。

# iptables -t mangle -A PREROUTING -s 192.168.1.105 -p icmp  -j TEE --gateway 192.168.1.114
# iptables -t mangle -A POSTROUTING -d 192.168.1.105 -p icmp  -j TEE --gateway 192.168.1.114
#
# iptables -t mangle -L -v -n
Chain PREROUTING (policy ACCEPT 603 packets, 138K bytes)pkts bytes target     prot opt in     out     source               destination         8   672 TEE        icmp --  *      *       192.168.1.105        0.0.0.0/0            TEE gw:192.168.1.114Chain POSTROUTING (policy ACCEPT 27 packets, 2884 bytes)pkts bytes target     prot opt in     out     source               destination         12  1008 TEE        icmp --  *      *       0.0.0.0/0            192.168.1.105        TEE gw:192.168.1.114

在主机192.168.1.105执行ping操作。

# ping 192.168.1.111
PING 192.168.1.111 (192.168.1.111) 56(84) bytes of data.
64 bytes from 192.168.1.111: icmp_seq=1 ttl=64 time=0.164 ms
64 bytes from 192.168.1.111: icmp_seq=2 ttl=64 time=0.162 ms
^C
--- 192.168.1.111 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1026ms
rtt min/avg/max/mdev = 0.162/0.163/0.164/0.001 ms

在主机192.168.1.114执行tcpdump,可以看到主机1.105和1.111的icmp交互报文。

# tcpdump -i ens32 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens32, link-type EN10MB (Ethernet), capture size 262144 bytes
09:42:47.244221 IP 192.168.1.105 > 192.168.1.111: ICMP echo request, id 14, seq 1, length 64
09:42:47.244221 IP 192.168.1.111 > 192.168.1.105: ICMP echo reply, id 14, seq 1, length 64
09:42:48.269820 IP 192.168.1.105 > 192.168.1.111: ICMP echo request, id 14, seq 2, length 64
09:42:48.269820 IP 192.168.1.111 > 192.168.1.105: ICMP echo reply, id 14, seq 2, length 64
^C
4 packets captured
4 packets received by filter
0 packets dropped by kernel

TEE目标使用到如下的模块:

$ lsmod | grep nf
nf_dup_ipv6            16384  1 xt_TEE
nf_dup_ipv4            16384  1 xt_TEE

TEE目标

初始化函数tee_tg_init如下,其注册了命名空间结构,以及TEE目标结构tee_tg_reg。

static struct pernet_operations tee_net_ops = {.init = tee_net_init,.id   = &tee_net_id,.size = sizeof(struct tee_net),
};
static struct notifier_block tee_netdev_notifier = {.notifier_call = tee_netdev_event,
};
static int __init tee_tg_init(void)
{ret = register_pernet_subsys(&tee_net_ops);ret = xt_register_targets(tee_tg_reg, ARRAY_SIZE(tee_tg_reg));ret = register_netdevice_notifier(&tee_netdev_notifier);

命名空间初始化时,初始化空间中TEE使用的链表priv_list,以及锁。

static int __net_init tee_net_init(struct net *net)
{struct tee_net *tn = net_generic(net, tee_net_id);INIT_LIST_HEAD(&tn->priv_list);mutex_init(&tn->lock);

目标结构tee_tg_reg定义如下,包括IPv4和IPv6两个部分。

static struct xt_target tee_tg_reg[] __read_mostly = {{.name       = "TEE",.revision   = 1,.family     = NFPROTO_IPV4,.target     = tee_tg4,.targetsize = sizeof(struct xt_tee_tginfo),.usersize   = offsetof(struct xt_tee_tginfo, priv),.checkentry = tee_tg_check,.destroy    = tee_tg_destroy,.me         = THIS_MODULE,},
#if IS_ENABLED(CONFIG_IP6_NF_IPTABLES){.name       = "TEE",.revision   = 1,.family     = NFPROTO_IPV6,.target     = tee_tg6,.targetsize = sizeof(struct xt_tee_tginfo),.usersize   = offsetof(struct xt_tee_tginfo, priv),.checkentry = tee_tg_check,.destroy    = tee_tg_destroy,.me         = THIS_MODULE,},
#endif

配置检查函数如下,首先网关配置项–gateway的值不能为零。

static int tee_tg_check(const struct xt_tgchk_param *par)
{struct tee_net *tn = net_generic(par->net, tee_net_id);struct xt_tee_tginfo *info = par->targinfo;struct xt_tee_priv *priv;/* 0.0.0.0 and :: not allowed */if (memcmp(&info->gw, &tee_zero_address, sizeof(tee_zero_address)) == 0)return -EINVAL;

如果出接口为合法的字符串,分配TEE私有结构xt_tee_priv,根据接口名称找到接口索引,赋值与私有接口中,并将TEE私有接口连接到命名空间的TEE链表中priv_list。

    if (info->oif[0]) {if (info->oif[sizeof(info->oif)-1] != '\0')return -EINVAL;priv = kzalloc(sizeof(*priv), GFP_KERNEL);priv->tginfo  = info;priv->oif     = -1;info->priv    = priv;dev = dev_get_by_name(par->net, info->oif);if (dev) {priv->oif = dev->ifindex;dev_put(dev);}mutex_lock(&tn->lock);list_add(&priv->list, &tn->priv_list);mutex_unlock(&tn->lock);} elseinfo->priv = NULL;static_key_slow_inc(&xt_tee_enabled);

对于IPv4协议,使用nf_dup_ipv4复制数据包。对于IPv6协议,使用nf_dup_ipv6复制数据包。前提是出接口索引值有效。

static unsigned int
tee_tg4(struct sk_buff *skb, const struct xt_action_param *par)
{const struct xt_tee_tginfo *info = par->targinfo;int oif = info->priv ? info->priv->oif : 0;nf_dup_ipv4(xt_net(par), skb, xt_hooknum(par), &info->gw.in, oif);return XT_CONTINUE;
}
static unsigned int
tee_tg6(struct sk_buff *skb, const struct xt_action_param *par)
{const struct xt_tee_tginfo *info = par->targinfo;int oif = info->priv ? info->priv->oif : 0;nf_dup_ipv6(xt_net(par), skb, xt_hooknum(par), &info->gw.in6, oif);return XT_CONTINUE;

设备事件

监听设备注册、撤销和修改名称等事件,更新出接口的索引值。

static int tee_netdev_event(struct notifier_block *this, unsigned long event, void *ptr)
{struct net_device *dev = netdev_notifier_info_to_dev(ptr);struct net *net = dev_net(dev);struct tee_net *tn = net_generic(net, tee_net_id);struct xt_tee_priv *priv;mutex_lock(&tn->lock);list_for_each_entry(priv, &tn->priv_list, list) {switch (event) {case NETDEV_REGISTER:if (!strcmp(dev->name, priv->tginfo->oif))priv->oif = dev->ifindex;break;case NETDEV_UNREGISTER:if (dev->ifindex == priv->oif)priv->oif = -1;break;case NETDEV_CHANGENAME:if (!strcmp(dev->name, priv->tginfo->oif))priv->oif = dev->ifindex;else if (dev->ifindex == priv->oif)priv->oif = -1;

内核版本 5.10

iptables目标TEE相关推荐

  1. iptables目标TTL

    TTL目标帮助信息如下,可对报文的ttl进行设置.减少或者增加. # iptables --jump TTL -h TTL target options--ttl-set value Set TTL ...

  2. iptables目标CHECKSUM

    CHECKSUM目标帮助信息如下. # iptables -j CHECKSUM -hCHECKSUM target options--checksum-fill Fill in packet che ...

  3. docker(iptables)目标地址转换,运行中的容器映射端口

    注意:议映射端口尝试-p 8080:8081 的形式,如若不行再尝试该方法,在宿主机执行下面该防火墙规则指令 # iptables -t nat -A PREROUTING -d 宿主机IP -p t ...

  4. 一个奇葩的网络问题,把技术砖家搞蒙了

    大家好,最近遇到一个奇葩的网络问题,分享给大家,看完一定会觉得很奇葩. 问题现象 客户反馈有一个server端S, 两个client端C1, C2, S的iptables规则对C1, C2都是放通的, ...

  5. TokenInsight 对话首席——隐私安全计算,价值几何?

    邀行业首席,谈市场现状,见趋势未来!本期<对话首席>线上活动于6月21日下午3点顺利举办. 本次<对话首席>特邀Trias CTO 魏明.ARPA 联合创始人 & CE ...

  6. Linux信息收集常用脚本

    功能 CPU TOP10 .内存 TOP10 CPU使用率 开机时间 硬盘空间信息 用户信息.passwd信息 环境变量检测 服务列表 系统程序改动(debsums -e与rpm -va) 网络流量统 ...

  7. 一个奇葩的网络问题,把技术砖家“搞蒙了”

    大家好,最近遇到一个奇葩的网络问题,分享给大家,看完一定会觉得很奇葩. 问题现象 客户反馈有一个服务器端S,两个客户端端C1,C2,S的iptables规则对C1,C2都是放通的,但是C2无法连接上S ...

  8. Makefile-----GNU

    GNU Make 使用手册(中译版) 翻译:于凤昌 译者注:本人在阅读Linux源代码过程中发现如果要全面了解Linux的结构.理解Linux的编程总体设计及思想必须首先全部读通Linux源代码中各级 ...

  9. linux管道命令6,重定向、管道——Linux基本命令(6)

    1.输出重定向 Linux默认输入是键盘,输出是显示器.可以用重定向来改变这些设置.比如用wc命令的时候本来是要手动输入一篇文字来计算字符数的,可以直接把一个已经写好的文件用' STDOUT(标准输出 ...

最新文章

  1. 列表推导式 python原理_Python进阶-列表推导式详解总结
  2. 安卓安装完应用后,如何获取包的meta-inf目录下的文件?
  3. 微信小程序:字体保持大小
  4. Spring Cloud(三) 熔断器Hystrix
  5. unity人物旋转移动代码_游戏诞生之日02 - 美术篇 快速制作人物动画
  6. 同花顺如何切换k线_K线之形态学:浅谈纸白银产品该如何去做好交易?
  7. bst 删除节点_在BST中删除大于或等于k的节点
  8. 【Java】浅谈Java的I/O体系
  9. 浪潮发布OpenStack AI云平台,加速行业AI进程
  10. python元组可以修改吗_python元组元素可以修改吗
  11. svn中文扩展包安装
  12. java 打印字母塔_打印字母塔
  13. linux打印机服务器设置,linux中设置CUPS打印机
  14. Ardupilot 航线规划代码学习
  15. 【pycharm matlibplot中横轴与纵轴的刻度线向内如何调整】
  16. sturts调用支付宝接口。
  17. lambda表达式:
  18. html表格怎么纵向合并单元格,在html中表格如何合并单元格
  19. 2018年11月29日 16点50分 小苗苗出生了
  20. Python中如何创建数字和字母的组合

热门文章

  1. openstack简介
  2. 程序员行话(黑话)汇总
  3. Vue的基础知识之插值操作
  4. jupyter导出存什么文件_使用jupyter notebook将文件保存为Markdown,HTML等文件格式
  5. WACV 2021 论文大盘点-姿态估计篇
  6. 社区团购:下沉市场风口再起,群雄逐鹿乾坤未定
  7. Synchronized三种用法
  8. 周周过,周周结(十)
  9. 华为云服务-应用部署4-后端组件部署
  10. 社群运营的七大变现模式