飞鱼的成长

 

因本人不再做技术,

这个blog将不再连载技术文章,

只作为心情点滴的记录,

想学技术的请绕道,谢谢!

联系方式:

feiyu_lili@163.com


时 间 记 忆
«July 2025»
12345
6789101112
13141516171819
20212223242526
2728293031

最 新 评 论
回复:什么都是错,唯有行动才是真道理
回复:我有个梦想
回复:自动词和他动词的分类比较[转][小
回复:Binaryluo 的  [网络编
回复:如何实现人生价值(转)
回复:工作有感
回复:如何实现人生价值(转)
回复:如何实现人生价值(转)
回复:如何实现人生价值(转)
回复:我有个梦想

最 新 日 志
我有个梦想
工作有感
我的人生路该怎么走
什么都是错,唯有行动才是真道理
想家的孩子
解压的方法(转)
关于我的一些调节心态的方法(转)
具体应该怎样同懒惰性做斗争?(转)
如何实现人生价值(转)
希望这里的房子能早点租掉

最 新 留 言
签写新留言

日语自动,他动
化妆了 :)
步伐当然记得你啦(不能回复,只能另起炉灶
好久不见了。。。
睡觉的问题
………………
~~~~~
。。。。
还以为你去日本了来
那里去了???

搜 索


用 户 登 录
用户名称:
登陆密码:
密码保存:

友 情 连 接

凡弟のBlog

祺弟のBlog

臭釉のBlog

 

blog名称:飞鱼的成长
日志总数:120
评论数量:488
留言数量:18
访问次数:1043310
建立时间:2006年2月27日
 
 
 
[网络监控类]Linux下Libpcap源码分析和包过滤机制(4)[转]
[ 2006/3/7 15:12:49 | By: feiyu_lili ]
 
过滤代码的安装前面我们曾经提到,在内核空间过滤数据包对整个捕获机制的效率是至关重要的。早期使用 SOCK_PACKET 方式的 Linux 不支持内核过滤,因此过滤操作只能在用户空间执行(请参阅函数 pcap_read_packet() 代码),在《UNIX 网络编程(第一卷)》(参考资料 B)的第 26 章中对此有明确的描述。不过现在看起来情况已经发生改变,linux 在 PF_PACKET 类型的 socket 上支持内核过滤。Linux 内核允许我们把一个名为 LPF(Linux Packet Filter) 的过滤器直接放到 PF_PACKET 类型 socket 的处理过程中,过滤器在网卡接收中断执行后立即执行。LSF 基于BPF机制,但两者在实现上有略微的不同。实际代码如下: /* 在包捕获设备上附加 BPF 代码 [pcap-linux.c]*/ static int pcap_setfilter_linux(pcap_t *handle, struct bpf_program *filter) { #ifdef SO_ATTACH_FILTER struct sock_fprog fcode; int can_filter_in_kernel; int err = 0; #endif /* 检查句柄和过滤器结构的正确性 */ if (!handle) return -1; if (!filter) { strncpy(handle->errbuf, "setfilter: No filter specified", sizeof(handle->errbuf)); return -1; } /* 具体描述如下 */ if (install_bpf_program(handle, filter) < 0) return -1; /* 缺省情况下在用户空间运行过滤器,但如果 在内核安装成功,则值为 1 */ handle->md.use_bpf = 0; /* 尝试在内核安装过滤器 */ #ifdef SO_ATTACH_FILTER #ifdef USHRT_MAX if (handle->fcode.bf_len > USHRT_MAX) { /*过滤器代码太长,内核不支持 */ fprintf(stderr, "Warning: Filter too complex for kernel\n"); fcode.filter = NULL; can_filter_in_kernel = 0; } else #endif /* USHRT_MAX */ { /* linux 内核设置过滤器时使用的数据结构是 sock_fprog, 而不是 BPF 的结构 bpf_program ,因此应做结构之间的转换 */ switch (fix_program(handle, &fcode)) { /* 严重错误,直接退出 */ case -1: default: return -1; /* 通过检查,但不能工作在内核中 */ case 0: can_filter_in_kernel = 0; break; /* BPF 可以在内核中工作 */ case 1: can_filter_in_kernel = 1; break; } } /* 如果可以在内核中过滤,则安装过滤器到内核中 */ if (can_filter_in_kernel) { if ((err = set_kernel_filter(handle, &fcode)) == 0) { /* 安装成功 !!! */ handle->md.use_bpf = 1; } else if (err == -1) /* 出现非致命性错误 */ { if (errno != ENOPROTOOPT && errno != EOPNOTSUPP) { fprintf(stderr, "Warning: Kernel filter failed: %s\n",pcap_strerror(errno)); } } } /* 如果不能在内核中使用过滤器,则去掉曾经可能在此 socket 上安装的内核过滤器。主要目的是为了避免存在的过滤器对数据包过滤的干扰 */ if (!handle->md.use_bpf) reset_kernel_filter(handle);[pcap-linux.c] #endif } /* 把 BPF 代码拷贝到 pcap_t 数据结构的 fcode 上 */ int install_bpf_program(pcap_t *p, struct bpf_program *fp) { size_t prog_size; /* 首先释放可能已存在的 BPF 代码 */ pcap_freecode(&p->fcode); /* 计算过滤代码的长度,分配内存空间 */ prog_size = sizeof(*fp->bf_insns) * fp->bf_len; p->fcode.bf_len = fp->bf_len; p->fcode.bf_insns = (struct bpf_insn *)malloc(prog_size); if (p->fcode.bf_insns == NULL) { snprintf(p->errbuf, sizeof(p->errbuf), "malloc: %s", pcap_strerror(errno)); return (-1); } /* 把过滤代码保存在捕获句柄中 */ memcpy(p->fcode.bf_insns, fp->bf_insns, prog_size); return (0); } /* 在内核中安装过滤器 */ static int set_kernel_filter(pcap_t *handle, struct sock_fprog *fcode) { int total_filter_on = 0; int save_mode; int ret; int save_errno; /*在设置过滤器前,socket 的数据包接收队列中可能已存在若干数据包。当设置过滤器后, 这些数据包极有可能不满足过滤条件,但它们不被过滤器丢弃。 这意味着,传递到用户空间的头几个数据包不满足过滤条件。 注意到在用户空间过滤这不是问题,因为用户空间的过滤器是在包进入队列后执行的。 Libpcap 解决这个问题的方法是在设置过滤器之前, 首先读完接收队列中所有的数据包。具体步骤如下。*/ /*为了避免无限循环的情况发生(反复的读数据包并丢弃, 但新的数据包不停的到达),首先设置一个过滤器,阻止所有的包进入 */ setsockopt(handle->fd, SOL_SOCKET, SO_ATTACH_FILTER, &total_fcode, sizeof(total_fcode); /* 保存 socket 当前的属性 */ save_mode = fcntl(handle->fd, F_GETFL, 0); /* 设置 socket 它为非阻塞模式 */ fcntl(handle->fd, F_SETFL, save_mode | O_NONBLOCK); /* 反复读队列中的数据包,直到没有数据包可读。这意味着接收队列已被清空 */ while (recv(handle->fd, &drain, sizeof drain, MSG_TRUNC) >= 0); /* 恢复曾保存的 socket 属性 */ fcntl(handle->fd, F_SETFL, save_mode); /* 现在安装新的过滤器 */ setsockopt(handle->fd, SOL_SOCKET, SO_ATTACH_FILTER, fcode, sizeof(*fcode)); } /* 释放 socket 上可能有的内核过滤器 */ static int reset_kernel_filter(pcap_t *handle) { int dummy; return setsockopt(handle->fd, SOL_SOCKET, SO_DETACH_FILTER, &dummy, sizeof(dummy)); } linux 在安装和卸载过滤器时都使用了函数 setsockopt(),其中标志SOL_SOCKET 代表了对 socket 进行设置,而 SO_ATTACH_FILTER 和 SO_DETACH_FILTER 则分别对应了安装和卸载。下面是 linux 2.4.29 版本中的相关代码: [net/core/sock.c] #ifdef CONFIG_FILTER case SO_ATTACH_FILTER: …… /* 把过滤条件结构从用户空间拷贝到内核空间 */ if (copy_from_user(&fprog, optval, sizeof(fprog))) break; /* 在 socket 上安装过滤器 */ ret = sk_attach_filter(&fprog, sk); …… case SO_DETACH_FILTER: /* 使用自旋锁锁住 socket */ spin_lock_bh(&sk->lock.slock); filter = sk->filter; /* 如果在 socket 上有过滤器,则简单设置为空,并释放过滤器内存 */ if (filter) { sk->filter = NULL; spin_unlock_bh(&sk->lock.slock); sk_filter_release(sk, filter); break; } spin_unlock_bh(&sk->lock.slock); ret = -ENONET; break; #endif 上面出现的 sk_attach_filter() 定义在 net/core/filter.c,它把结构sock_fprog 转换为结构 sk_filter, 最后把此结构设置为 socket 的过滤器:sk->filter = fp。其他代码libpcap 还提供了其它若干函数,但基本上是提供辅助或扩展功能,重要性相对弱一点。我个人认为,函数 pcap_dump_open() 和 pcap_open_offline() 可能比较有用,使用它们能把在线的数据包写入文件并事后进行分析处理。总结1994 年libpcap 的第一个版本被发布,到现在已有 11 年的历史,如今libpcap 被广泛的应用在各种网络监控软件中。Libpcap 最主要的优点在于平台无关性,用户程序几乎不需做任何改动就可移植到其它 unix 平台上;其次,libpcap也能适应各种过滤机制,特别对BPF的支持最好。分析它的源代码,可以学习开发者优秀的设计思想和实现技巧,也能了解到(linux)操作系统的网络内核实现,对个人能力的提高有很大帮助。
 

阅读全文(2642) | 回复(0) | 编辑 | 精华
 

发表评论:
昵称:
密码:
主页:
标题:
验证码:  (不区分大小写,请仔细填写,输错需重写评论内容!)
 
站点首页 | 联系我们 | 博客注册 | 博客登陆

Sponsored By W3CHINA
W3CHINA Blog 0.8 Processed in 0.047 second(s), page refreshed 144750869 times.
《全国人大常委会关于维护互联网安全的决定》  《计算机信息网络国际联网安全保护管理办法》
苏ICP备05006046号