禁用Linux内核空间的反向路径过滤

时间:2015-06-23 10:58:48

标签: linux linux-kernel

在Linux内核模块中,我需要以某种方式禁用rp_filter。 这通常可以通过几个简单的sysctl调用从用户空间进行:

sysctl net.ipv4.conf.all.rp_filter=0
sysctl net.ipv4.conf.[ifname].rp_filter=0

如何从内核空间获得相同的结果?我的第一个想法是我可能需要写入相关的proc文件。如果是这样,那么这样做的正确方法是什么?

感谢。 [R

1 个答案:

答案 0 :(得分:0)

我正在查看内核中sysctl的实现,并且我发现执行sysctl与将值写入文件中的文件相同/proc文件系统。

在你的情况下,你只想做相同的:

echo 0 >/proc/sys/net/ipv4/conf/all/rp_filter

这是一个粗略的代码示例,基于我刚刚在内核代码中看到的内容:

struct vfsmount *mnt;
struct file *file;
ssize_t result;
char *pathname = "sys/net/ipv4/conf/all/rp_filter";
int flags = O_WRONLY;

mnt = task_active_pid_ns(current)->proc_mnt;
file = file_open_root(mnt->mnt_root, mnt, pathname, flags);
result = PTR_ERR(file);
if (IS_ERR(file)) {
  // oops, something bad happened
} else {
  char *buffer = "\0";
  result = kernel_write(file, buffer, 1, 0); // last 2 args are 'count' and 'pos'
  if (result < 0) {
    // oops, something else bad happened
  }
}
fput(file);

这只是一个粗略的样本,因此您必须自己进行研究和测试才能使其正常运行。祝你好运!