wifidog 源码初分析(1)

因为最近公司内部有个关于路由器的项目使用了该开源项目做Demo,安装配置很简单,但是对运行机制不是太了解,所以抽了点时间初步对 wifidog 的源码进行了分析。

(对于 wifidog 是什么开源项目,以及如何安装配置,就不做解释了,直接 Google 吧)。

另外,wifidog 的核心还是依赖于 iptables 防火墙过滤规则来实现的,所以建议对 iptables 有了了解后再去阅读 wifidog 的源码。

在路由器上启动 wifidog 之后,wifidog 在启动时会初始化一堆的防火墙规则,如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
/** Initialize the firewall rules
*/
int  iptables_fw_init( void )
{
     … …
/*
      *
      * Everything in the NAT table
      *
      */
     /* Create new chains */
     iptables_do_command( "-t nat -N "  TABLE_WIFIDOG_OUTGOING);
     iptables_do_command( "-t nat -N "  TABLE_WIFIDOG_WIFI_TO_ROUTER);
     iptables_do_command( "-t nat -N "  TABLE_WIFIDOG_WIFI_TO_INTERNET);
     iptables_do_command( "-t nat -N "  TABLE_WIFIDOG_GLOBAL);
     iptables_do_command( "-t nat -N "  TABLE_WIFIDOG_UNKNOWN);
     iptables_do_command( "-t nat -N "  TABLE_WIFIDOG_AUTHSERVERS);
     /* Assign links and rules to these new chains */
     iptables_do_command( "-t nat -A PREROUTING -i %s -j "  TABLE_WIFIDOG_OUTGOING, config->gw_interface);
     iptables_do_command( "-t nat -A "  TABLE_WIFIDOG_OUTGOING  " -d %s -j "  TABLE_WIFIDOG_WIFI_TO_ROUTER, config->gw_address);
     iptables_do_command( "-t nat -A "  TABLE_WIFIDOG_WIFI_TO_ROUTER  " -j ACCEPT" );
     iptables_do_command( "-t nat -A "  TABLE_WIFIDOG_OUTGOING  " -j "  TABLE_WIFIDOG_WIFI_TO_INTERNET);
     iptables_do_command( "-t nat -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -m mark --mark 0x%u -j ACCEPT" , FW_MARK_KNOWN);
     iptables_do_command( "-t nat -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -m mark --mark 0x%u -j ACCEPT" , FW_MARK_PROBATION);
     iptables_do_command( "-t nat -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -j "  TABLE_WIFIDOG_UNKNOWN);
     iptables_do_command( "-t nat -A "  TABLE_WIFIDOG_UNKNOWN  " -j "  TABLE_WIFIDOG_AUTHSERVERS);
     iptables_do_command( "-t nat -A "  TABLE_WIFIDOG_UNKNOWN  " -j "  TABLE_WIFIDOG_GLOBAL);
     // 将 80 端口的访问重定向(REDIRECT)到 (本路由)网关web服务器的监听端口
     iptables_do_command( "-t nat -A "  TABLE_WIFIDOG_UNKNOWN  " -p tcp --dport 80 -j REDIRECT --to-ports %d" , gw_port);
     /*
      *
      * Everything in the FILTER table
      *
      */
     /* Create new chains */
     iptables_do_command( "-t filter -N "  TABLE_WIFIDOG_WIFI_TO_INTERNET);
     iptables_do_command( "-t filter -N "  TABLE_WIFIDOG_AUTHSERVERS);
     iptables_do_command( "-t filter -N "  TABLE_WIFIDOG_LOCKED);
     iptables_do_command( "-t filter -N "  TABLE_WIFIDOG_GLOBAL);
     iptables_do_command( "-t filter -N "  TABLE_WIFIDOG_VALIDATE);
     iptables_do_command( "-t filter -N "  TABLE_WIFIDOG_KNOWN);
     iptables_do_command( "-t filter -N "  TABLE_WIFIDOG_UNKNOWN);
     /* Assign links and rules to these new chains */
     /* Insert at the beginning */
     iptables_do_command( "-t filter -I FORWARD -i %s -j "  TABLE_WIFIDOG_WIFI_TO_INTERNET, config->gw_interface);
     iptables_do_command( "-t filter -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -m state --state INVALID -j DROP" );
                                                                                                                             
     /* TCPMSS rule for PPPoE */
     iptables_do_command( "-t filter -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -o %s -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu" , ext_interface);
     iptables_do_command( "-t filter -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -j "  TABLE_WIFIDOG_AUTHSERVERS);
     iptables_fw_set_authservers();
     iptables_do_command( "-t filter -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -m mark --mark 0x%u -j "  TABLE_WIFIDOG_LOCKED, FW_MARK_LOCKED);
     iptables_load_ruleset( "filter" "locked-users" , TABLE_WIFIDOG_LOCKED);
     iptables_do_command( "-t filter -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -j "  TABLE_WIFIDOG_GLOBAL);
     iptables_load_ruleset( "filter" "global" , TABLE_WIFIDOG_GLOBAL);
     iptables_load_ruleset( "nat" "global" , TABLE_WIFIDOG_GLOBAL);
     iptables_do_command( "-t filter -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -m mark --mark 0x%u -j "  TABLE_WIFIDOG_VALIDATE, FW_MARK_PROBATION);
     iptables_load_ruleset( "filter" "validating-users" , TABLE_WIFIDOG_VALIDATE);
     iptables_do_command( "-t filter -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -m mark --mark 0x%u -j "  TABLE_WIFIDOG_KNOWN, FW_MARK_KNOWN);
     iptables_load_ruleset( "filter" "known-users" , TABLE_WIFIDOG_KNOWN);
     iptables_do_command( "-t filter -A "  TABLE_WIFIDOG_WIFI_TO_INTERNET  " -j "  TABLE_WIFIDOG_UNKNOWN);
     iptables_load_ruleset( "filter" "unknown-users" , TABLE_WIFIDOG_UNKNOWN);
     iptables_do_command( "-t filter -A "  TABLE_WIFIDOG_UNKNOWN  " -j REJECT --reject-with icmp-port-unreachable" );
     UNLOCK_CONFIG();
     return  1;
}

 

在该 防火墙规则的初始化过程中,会首先清除掉已有的防火墙规则,重新创建新的过滤链,另外,除了通过iptables_do_command("-t nat -A "TABLE_WIFIDOG_UNKNOWN " -p tcp --dport 80 -j REDIRECT --to-ports %d",gw_port);这个命令将 接入设备的 80 端口(HTTP)的访问重定向至网关自身的 HTTP 的端口之外,还通过iptables_fw_set_authservers(); 函数设置了 鉴权服务器(auth-server) 的防火墙规则:

 

1
2
3
4
5
6
7
8
9
10
11
12
void  iptables_fw_set_authservers( void )
{
     const  s_config *config;
     t_auth_serv *auth_server;
     config = config_get_config();
     for  (auth_server = config->auth_servers; auth_server != NULL; auth_server = auth_server->next) {
         if  (auth_server->last_ip &&  strcmp (auth_server->last_ip,  "0.0.0.0" ) != 0) {
             iptables_do_command( "-t filter -A "  TABLE_WIFIDOG_AUTHSERVERS  " -d %s -j ACCEPT" , auth_server->last_ip);
             iptables_do_command( "-t nat -A "  TABLE_WIFIDOG_AUTHSERVERS  " -d %s -j ACCEPT" , auth_server->last_ip);
         }
     }
}

 

首先从上面的代码可以看出 wifidog 支持多个 鉴权服务器,并且针对每一个鉴权服务器 设置了如下两条规则:

 

1)filter表中追加一条[任何访问鉴权服务器都被接受]WiFiDog_$ID$_AuthServers过滤链:

 

iptables -t filter -A  WiFiDog_$ID$_AuthServers -d auth-server地址 -j ACCEPT

 

2)nat表中追加一条[任何访问鉴权服务器都被接受]WiFiDog_$ID$_AuthServers过滤链:

 

iptables -t nat -A WiFiDog_$ID$_AuthServers  -d auth-server地址 -j ACCEPT

 

这样确保可以访问鉴权服务器,而不是拒绝所有的出口访问。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值