wifidog 源码初分析(1)-转
wifidog 的核心还是依赖于 iptables 防火墙过滤规则来实现的,所以建议对 iptables 有了了解后再去阅读 wifidog 的源码。
在路由器上启动 wifidog 之后,wifidog 在启动时会初始化一堆的防火墙规则,如下:
[cpp] view plaincopy
- /** Initialize the firewall rules
 - */
 - int iptables_fw_init(void)
 - {
 - … …
 - /*
 - *
 - * Everything in the NAT table
 - *
 - */
 - /* Create new chains */
 - iptables_do_command("-t nat -N " TABLE_WIFIDOG_OUTGOING);
 - iptables_do_command("-t nat -N " TABLE_WIFIDOG_WIFI_TO_ROUTER);
 - iptables_do_command("-t nat -N " TABLE_WIFIDOG_WIFI_TO_INTERNET);
 - iptables_do_command("-t nat -N " TABLE_WIFIDOG_GLOBAL);
 - iptables_do_command("-t nat -N " TABLE_WIFIDOG_UNKNOWN);
 - iptables_do_command("-t nat -N " TABLE_WIFIDOG_AUTHSERVERS);
 - /* Assign links and rules to these new chains */
 - iptables_do_command("-t nat -A PREROUTING -i %s -j " TABLE_WIFIDOG_OUTGOING, config->gw_interface);
 - iptables_do_command("-t nat -A " TABLE_WIFIDOG_OUTGOING " -d %s -j " TABLE_WIFIDOG_WIFI_TO_ROUTER, config->gw_address);
 - iptables_do_command("-t nat -A " TABLE_WIFIDOG_WIFI_TO_ROUTER " -j ACCEPT");
 - iptables_do_command("-t nat -A " TABLE_WIFIDOG_OUTGOING " -j " TABLE_WIFIDOG_WIFI_TO_INTERNET);
 - iptables_do_command("-t nat -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -m mark --mark 0x%u -j ACCEPT", FW_MARK_KNOWN);
 - iptables_do_command("-t nat -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -m mark --mark 0x%u -j ACCEPT", FW_MARK_PROBATION);
 - iptables_do_command("-t nat -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -j " TABLE_WIFIDOG_UNKNOWN);
 - iptables_do_command("-t nat -A " TABLE_WIFIDOG_UNKNOWN " -j " TABLE_WIFIDOG_AUTHSERVERS);
 - iptables_do_command("-t nat -A " TABLE_WIFIDOG_UNKNOWN " -j " TABLE_WIFIDOG_GLOBAL);
 - // 将 80 端口的访问重定向(REDIRECT)到 (本路由)网关web服务器的监听端口
 - iptables_do_command("-t nat -A " TABLE_WIFIDOG_UNKNOWN " -p tcp --dport 80 -j REDIRECT --to-ports %d", gw_port);
 - /*
 - *
 - * Everything in the FILTER table
 - *
 - */
 - /* Create new chains */
 - iptables_do_command("-t filter -N " TABLE_WIFIDOG_WIFI_TO_INTERNET);
 - iptables_do_command("-t filter -N " TABLE_WIFIDOG_AUTHSERVERS);
 - iptables_do_command("-t filter -N " TABLE_WIFIDOG_LOCKED);
 - iptables_do_command("-t filter -N " TABLE_WIFIDOG_GLOBAL);
 - iptables_do_command("-t filter -N " TABLE_WIFIDOG_VALIDATE);
 - iptables_do_command("-t filter -N " TABLE_WIFIDOG_KNOWN);
 - iptables_do_command("-t filter -N " TABLE_WIFIDOG_UNKNOWN);
 - /* Assign links and rules to these new chains */
 - /* Insert at the beginning */
 - iptables_do_command("-t filter -I FORWARD -i %s -j " TABLE_WIFIDOG_WIFI_TO_INTERNET, config->gw_interface);
 - iptables_do_command("-t filter -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -m state --state INVALID -j DROP");
 - /* TCPMSS rule for PPPoE */
 - iptables_do_command("-t filter -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -o %s -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu", ext_interface);
 - iptables_do_command("-t filter -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -j " TABLE_WIFIDOG_AUTHSERVERS);
 - iptables_fw_set_authservers();
 - iptables_do_command("-t filter -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -m mark --mark 0x%u -j " TABLE_WIFIDOG_LOCKED, FW_MARK_LOCKED);
 - iptables_load_ruleset("filter", "locked-users", TABLE_WIFIDOG_LOCKED);
 - iptables_do_command("-t filter -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -j " TABLE_WIFIDOG_GLOBAL);
 - iptables_load_ruleset("filter", "global", TABLE_WIFIDOG_GLOBAL);
 - iptables_load_ruleset("nat", "global", TABLE_WIFIDOG_GLOBAL);
 - iptables_do_command("-t filter -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -m mark --mark 0x%u -j " TABLE_WIFIDOG_VALIDATE, FW_MARK_PROBATION);
 - iptables_load_ruleset("filter", "validating-users", TABLE_WIFIDOG_VALIDATE);
 - iptables_do_command("-t filter -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -m mark --mark 0x%u -j " TABLE_WIFIDOG_KNOWN, FW_MARK_KNOWN);
 - iptables_load_ruleset("filter", "known-users", TABLE_WIFIDOG_KNOWN);
 - iptables_do_command("-t filter -A " TABLE_WIFIDOG_WIFI_TO_INTERNET " -j " TABLE_WIFIDOG_UNKNOWN);
 - iptables_load_ruleset("filter", "unknown-users", TABLE_WIFIDOG_UNKNOWN);
 - iptables_do_command("-t filter -A " TABLE_WIFIDOG_UNKNOWN " -j REJECT --reject-with icmp-port-unreachable");
 - UNLOCK_CONFIG();
 - return 1;
 - }
 
在该 防火墙规则的初始化过程中,会首先清除掉已有的防火墙规则,重新创建新的过滤链,另外,除了通过iptables_do_command("-t nat -A "TABLE_WIFIDOG_UNKNOWN " -p tcp --dport 80 -j REDIRECT --to-ports %d",gw_port); 这个命令将 接入设备的 80 端口(HTTP)的访问重定向至网关自身的 HTTP 的端口之外,还通过iptables_fw_set_authservers(); 函数设置了 鉴权服务器(auth-server) 的防火墙规则:
[cpp] view plaincopy
- void iptables_fw_set_authservers(void)
 - {
 - const s_config *config;
 - t_auth_serv *auth_server;
 - config = config_get_config();
 - for (auth_server = config->auth_servers; auth_server != NULL; auth_server = auth_server->next) {
 - if (auth_server->last_ip && strcmp(auth_server->last_ip, "0.0.0.0") != 0) {
 - iptables_do_command("-t filter -A " TABLE_WIFIDOG_AUTHSERVERS " -d %s -j ACCEPT", auth_server->last_ip);
 - iptables_do_command("-t nat -A " TABLE_WIFIDOG_AUTHSERVERS " -d %s -j ACCEPT", auth_server->last_ip);
 - }
 - }
 - }
 
首先从上面的代码可以看出 wifidog 支持多个 鉴权服务器,并且针对每一个鉴权服务器 设置了如下两条规则:
1)在filter表中追加一条[任何访问鉴权服务器都被接受]的WiFiDog_$ID$_AuthServers过滤链:
iptables -t filter -A WiFiDog_$ID$_AuthServers -d auth-server地址 -j ACCEPT
2)在nat表中追加一条[任何访问鉴权服务器都被接受]的WiFiDog_$ID$_AuthServers过滤链:
iptables -t nat -A WiFiDog_$ID$_AuthServers -d auth-server地址 -j ACCEPT
这样确保可以访问鉴权服务器,而不是拒绝所有的出口访问。
wifidog 源码初分析(1)-转的更多相关文章
- wifidog 源码初分析(4)-转
		
在上一篇<wifidog 源码处分析(3)>的流程结束后,接入设备的浏览器重定向至 路由器 上 wifidog 的 http 服务(端口 2060) /wifidog/auth 上(且携带 ...
 - wifidog 源码初分析(3)-转
		
上一篇分析了 接入设备 在接入路由器,并发起首次 HTTP/80 请求到路由器上时,wifidog 是如何将此 HTTP 请求重定向至 auth-server 的流程. 之后 接入设备 的浏览器接收到 ...
 - wifidog 源码初分析(2)-转
		
上一篇分析了接入设备的首次浏览器访问请求如何通过 防火墙过滤规则 重定向到 wifidog 的 HTTP 服务中,本篇主要分析了 wifidog 在接收到 接入设备的 HTTP 访问请求后,如何将此 ...
 - wifidog源码分析 - 用户连接过程
		
引言 之前的文章已经描述wifidog大概的一个工作流程,这里我们具体说说wifidog是怎么把一个新用户重定向到认证服务器中的,它又是怎么对一个已认证的用户实行放行操作的.我们已经知道wifidog ...
 - wifidog源码分析 - wifidog原理 tiger
		
转:http://www.cnblogs.com/tolimit/p/4223644.html wifidog源码分析 - wifidog原理 wifidog是一个用于配合认证服务器实现无线网页认证功 ...
 - Hadoop学习笔记(9) ——源码初窥
		
Hadoop学习笔记(9) ——源码初窥 之前我们把Hadoop算是入了门,下载的源码,写了HelloWorld,简要分析了其编程要点,然后也编了个较复杂的示例.接下来其实就有两条路可走了,一条是继续 ...
 - MapReduce的ReduceTask任务的运行源码级分析
		
MapReduce的MapTask任务的运行源码级分析 这篇文章好不容易恢复了...谢天谢地...这篇文章讲了MapTask的执行流程.咱们这一节讲解ReduceTask的执行流程.ReduceTas ...
 - Activity源码简要分析总结
		
Activity源码简要分析总结 摘自参考书籍,只列一下结论: 1. Activity的顶层View是DecorView,而我们在onCreate()方法中通过setContentView()设置的V ...
 - MapReduce的MapTask任务的运行源码级分析
		
TaskTracker任务初始化及启动task源码级分析 这篇文章中分析了任务的启动,每个task都会使用一个进程占用一个JVM来执行,org.apache.hadoop.mapred.Child方法 ...
 
随机推荐
- 【原】Spring整合Redis(第一篇)—SDR简述
			
1.SDR说明 Spring Data Redis(SDR),是SpringFramework提供的一套简化访问Redis的API,是对Jedis的又一层封装. SDR集成了Jedis,JRedis, ...
 - 注册Goole 账户 成功注册
			
注册谷歌邮箱等Google帐号时提示:此电话号码无法用于进行验证怎么办? 相信很多网友在注册Google帐号的时候需要手机号码验证,比如在遇到过注册Google Gmail到最后一步“验证您的帐号” ...
 - centos 7下安装MySQL5.7 的安装和配置
			
原文链接: http://blog.csdn.net/xyang81/article/details/51759200 安装环境:CentOS7 64位 MINI版,安装MySQL5.7 1.配置Y ...
 - java之ibatis数据缓存
			
使用IBatis作数据缓存 1.SqlMapConfig.xml中<settingscacheModelsEnabled="true" //设置为trueenhancemen ...
 - 使用 IntraWeb (14) - 基本控件之 TIWHRule、TIWRectangle
			
TIWHRule //一条横线, 对应 Html 中的 <hr/> TIWRectangle //矩形; 中间可以有行文本, 文本可任意对齐 TIWHRule 所在单元及继承链: IWHT ...
 - DELPHI - How to use opendialog1 for choosing a folder? TOpenDialog, TFileOpenDialog
			
DELPHI - How to use opendialog1 for choosing a folder? On Vista and up you can show a more modern lo ...
 - Programming 2D Games 读书笔记(第四章)
			
示例一:Game Engine Part 1 更加完善游戏的基本流程 Graphics添加了以下几个方法,beginScene和endScene提高绘图,showBackbuffer去掉了clea ...
 - Revit API创建详图视图
			
start //创建详图视图 Transaction ts = new Transaction(doc, "http://greatverve.cnblogs.com"); ts. ...
 - [Winform]缓存处理
			
摘要 在对winform做的项目优化的时候,首先想到的是对查询,并不经常变化的数据进行缓存,但对web项目来说有System.Web.Caching.Cache类进行缓存,那么winform端该如何呢 ...
 - C#编程(六十一)------------LINQ中的扩展方法
			
原文链接: http://blog.csdn.net/shanyongxu/article/details/47208401 LINQ中的扩展方法 LINQ中where扩展方法,要想使用,必须导入us ...