]> git.ipfire.org Git - thirdparty/iproute2.git/commitdiff
Update to current iptables headers
authorStephen Hemminger <stephen@networkplumber.org>
Sun, 3 Jan 2016 23:14:27 +0000 (15:14 -0800)
committerStephen Hemminger <stephen@networkplumber.org>
Sun, 3 Jan 2016 23:14:27 +0000 (15:14 -0800)
Keep in sync with current iptables upstream

include/ip6tables.h
include/iptables.h
include/iptables/internal.h [new file with mode: 0644]
include/libiptc/ipt_kernel_headers.h
include/libiptc/libip6tc.h
include/libiptc/libiptc.h
include/libiptc/libxtc.h [new file with mode: 0644]
include/libiptc/xtcshared.h [new file with mode: 0644]
include/xtables.h [new file with mode: 0644]

index 1050593a94aecda5488ae548ef0ce0be330c06c9..5f1c5b65e8c404221bee220123a6ff24d1b79d34 100644 (file)
 #ifndef _IP6TABLES_USER_H
 #define _IP6TABLES_USER_H
 
-#include "iptables_common.h"
-#include "libiptc/libip6tc.h"
-
-struct ip6tables_rule_match
-{
-       struct ip6tables_rule_match *next;
-
-       struct ip6tables_match *match;
-};
-
-/* Include file for additions: new matches and targets. */
-struct ip6tables_match
-{
-       struct ip6tables_match *next;
-
-       ip6t_chainlabel name;
-
-       const char *version;
-
-       /* Size of match data. */
-       size_t size;
-
-       /* Size of match data relevent for userspace comparison purposes */
-       size_t userspacesize;
-
-       /* Function which prints out usage message. */
-       void (*help)(void);
-
-       /* Initialize the match. */
-       void (*init)(struct ip6t_entry_match *m, unsigned int *nfcache);
-
-       /* Function which parses command options; returns true if it
-          ate an option */
-       int (*parse)(int c, char **argv, int invert, unsigned int *flags,
-                    const struct ip6t_entry *entry,
-                    unsigned int *nfcache,
-                    struct ip6t_entry_match **match);
-
-       /* Final check; exit if not ok. */
-       void (*final_check)(unsigned int flags);
-
-       /* Prints out the match iff non-NULL: put space at end */
-       void (*print)(const struct ip6t_ip6 *ip,
-                     const struct ip6t_entry_match *match, int numeric);
-
-       /* Saves the union ipt_matchinfo in parsable form to stdout. */
-       void (*save)(const struct ip6t_ip6 *ip,
-                    const struct ip6t_entry_match *match);
-
-       /* Pointer to list of extra command-line options */
-       const struct option *extra_opts;
-
-       /* Ignore these men behind the curtain: */
-       unsigned int option_offset;
-       struct ip6t_entry_match *m;
-       unsigned int mflags;
-#ifdef NO_SHARED_LIBS
-       unsigned int loaded; /* simulate loading so options are merged properly */
-#endif
-};
-
-struct ip6tables_target
-{
-       struct ip6tables_target *next;
-
-       ip6t_chainlabel name;
-
-       const char *version;
-
-       /* Size of target data. */
-       size_t size;
-
-       /* Size of target data relevent for userspace comparison purposes */
-       size_t userspacesize;
-
-       /* Function which prints out usage message. */
-       void (*help)(void);
-
-       /* Initialize the target. */
-       void (*init)(struct ip6t_entry_target *t, unsigned int *nfcache);
-
-       /* Function which parses command options; returns true if it
-          ate an option */
-       int (*parse)(int c, char **argv, int invert, unsigned int *flags,
-                    const struct ip6t_entry *entry,
-                    struct ip6t_entry_target **target);
-
-       /* Final check; exit if not ok. */
-       void (*final_check)(unsigned int flags);
-
-       /* Prints out the target iff non-NULL: put space at end */
-       void (*print)(const struct ip6t_ip6 *ip,
-                     const struct ip6t_entry_target *target, int numeric);
-
-       /* Saves the targinfo in parsable form to stdout. */
-       void (*save)(const struct ip6t_ip6 *ip,
-                    const struct ip6t_entry_target *target);
-
-       /* Pointer to list of extra command-line options */
-       struct option *extra_opts;
-
-       /* Ignore these men behind the curtain: */
-       unsigned int option_offset;
-       struct ip6t_entry_target *t;
-       unsigned int tflags;
-       unsigned int used;
-#ifdef NO_SHARED_LIBS
-       unsigned int loaded; /* simulate loading so options are merged properly */
-#endif
-};
-
-extern int line;
+#include <netinet/ip.h>
+#include <xtables.h>
+#include <libiptc/libip6tc.h>
+#include <iptables/internal.h>
 
 /* Your shared library should call one of these. */
-extern void register_match6(struct ip6tables_match *me);
-extern void register_target6(struct ip6tables_target *me);
-
 extern int do_command6(int argc, char *argv[], char **table,
-                      ip6tc_handle_t *handle);
-/* Keeping track of external matches and targets: linked lists. */
-extern struct ip6tables_match *ip6tables_matches;
-extern struct ip6tables_target *ip6tables_targets;
-
-enum ip6t_tryload {
-       DONT_LOAD,
-       TRY_LOAD,
-       LOAD_MUST_SUCCEED
-};
+                      struct xtc_handle **handle, bool restore);
 
-extern struct ip6tables_target *find_target(const char *name, enum ip6t_tryload);
-extern struct ip6tables_match *find_match(const char *name, enum ip6t_tryload, struct ip6tables_rule_match **match);
+extern int for_each_chain6(int (*fn)(const xt_chainlabel, int, struct xtc_handle *), int verbose, int builtinstoo, struct xtc_handle *handle);
+extern int flush_entries6(const xt_chainlabel chain, int verbose, struct xtc_handle *handle);
+extern int delete_chain6(const xt_chainlabel chain, int verbose, struct xtc_handle *handle);
+void print_rule6(const struct ip6t_entry *e, struct xtc_handle *h, const char *chain, int counters);
 
-extern int for_each_chain(int (*fn)(const ip6t_chainlabel, int, ip6tc_handle_t *), int verbose, int builtinstoo, ip6tc_handle_t *handle);
-extern int flush_entries(const ip6t_chainlabel chain, int verbose, ip6tc_handle_t *handle);
-extern int delete_chain(const ip6t_chainlabel chain, int verbose, ip6tc_handle_t *handle);
-extern int ip6tables_insmod(const char *modname, const char *modprobe);
+extern struct xtables_globals ip6tables_globals;
 
 #endif /*_IP6TABLES_USER_H*/
index f1e62e2337ec8df3467cde1b4ed225b600307a5b..78c10abd7b6e3b8d60d05e4cfa5f7fc94713ff60 100644 (file)
 #ifndef _IPTABLES_USER_H
 #define _IPTABLES_USER_H
 
-#include "iptables_common.h"
-#include "libiptc/libiptc.h"
-
-#ifndef IPT_LIB_DIR
-#define IPT_LIB_DIR "/usr/local/lib/iptables"
-#endif
-
-#ifndef IPPROTO_SCTP
-#define IPPROTO_SCTP 132
-#endif
-
-#ifndef IPT_SO_GET_REVISION_MATCH /* Old kernel source. */
-#define IPT_SO_GET_REVISION_MATCH      (IPT_BASE_CTL + 2)
-#define IPT_SO_GET_REVISION_TARGET     (IPT_BASE_CTL + 3)
-
-struct ipt_get_revision
-{
-       char name[IPT_FUNCTION_MAXNAMELEN-1];
-
-       u_int8_t revision;
-};
-#endif /* IPT_SO_GET_REVISION_MATCH   Old kernel source */
-
-struct iptables_rule_match
-{
-       struct iptables_rule_match *next;
-
-       struct iptables_match *match;
-};
-
-/* Include file for additions: new matches and targets. */
-struct iptables_match
-{
-       struct iptables_match *next;
-
-       ipt_chainlabel name;
-
-       /* Revision of match (0 by default). */
-       u_int8_t revision;
-
-       const char *version;
-
-       /* Size of match data. */
-       size_t size;
-
-       /* Size of match data relevent for userspace comparison purposes */
-       size_t userspacesize;
-
-       /* Function which prints out usage message. */
-       void (*help)(void);
-
-       /* Initialize the match. */
-       void (*init)(struct ipt_entry_match *m, unsigned int *nfcache);
-
-       /* Function which parses command options; returns true if it
-           ate an option */
-       int (*parse)(int c, char **argv, int invert, unsigned int *flags,
-                    const struct ipt_entry *entry,
-                    unsigned int *nfcache,
-                    struct ipt_entry_match **match);
-
-       /* Final check; exit if not ok. */
-       void (*final_check)(unsigned int flags);
-
-       /* Prints out the match iff non-NULL: put space at end */
-       void (*print)(const struct ipt_ip *ip,
-                     const struct ipt_entry_match *match, int numeric);
-
-       /* Saves the match info in parsable form to stdout. */
-       void (*save)(const struct ipt_ip *ip,
-                    const struct ipt_entry_match *match);
-
-       /* Pointer to list of extra command-line options */
-       const struct option *extra_opts;
-
-       /* Ignore these men behind the curtain: */
-       unsigned int option_offset;
-       struct ipt_entry_match *m;
-       unsigned int mflags;
-#ifdef NO_SHARED_LIBS
-       unsigned int loaded; /* simulate loading so options are merged properly */
-#endif
-};
-
-struct iptables_target
-{
-       struct iptables_target *next;
-
-       ipt_chainlabel name;
-
-       /* Revision of target (0 by default). */
-       u_int8_t revision;
-
-       const char *version;
-
-       /* Size of target data. */
-       size_t size;
-
-       /* Size of target data relevent for userspace comparison purposes */
-       size_t userspacesize;
-
-       /* Function which prints out usage message. */
-       void (*help)(void);
-
-       /* Initialize the target. */
-       void (*init)(struct ipt_entry_target *t, unsigned int *nfcache);
-
-       /* Function which parses command options; returns true if it
-           ate an option */
-       int (*parse)(int c, char **argv, int invert, unsigned int *flags,
-                    const struct ipt_entry *entry,
-                    struct ipt_entry_target **target);
-
-       /* Final check; exit if not ok. */
-       void (*final_check)(unsigned int flags);
-
-       /* Prints out the target iff non-NULL: put space at end */
-       void (*print)(const struct ipt_ip *ip,
-                     const struct ipt_entry_target *target, int numeric);
-
-       /* Saves the targinfo in parsable form to stdout. */
-       void (*save)(const struct ipt_ip *ip,
-                    const struct ipt_entry_target *target);
-
-       /* Pointer to list of extra command-line options */
-       struct option *extra_opts;
-
-       /* Ignore these men behind the curtain: */
-       unsigned int option_offset;
-       struct ipt_entry_target *t;
-       unsigned int tflags;
-       unsigned int used;
-#ifdef NO_SHARED_LIBS
-       unsigned int loaded; /* simulate loading so options are merged properly */
-#endif
-};
-
-extern int line;
+#include <netinet/ip.h>
+#include <xtables.h>
+#include <libiptc/libiptc.h>
+#include <iptables/internal.h>
 
 /* Your shared library should call one of these. */
-extern void register_match(struct iptables_match *me);
-extern void register_target(struct iptables_target *me);
-extern void xtables_register_target(struct iptables_target *me);
-extern int build_st(struct iptables_target *target, struct ipt_entry_target *t);
-
-extern struct in_addr *dotted_to_addr(const char *dotted);
-extern char *addr_to_dotted(const struct in_addr *addrp);
-extern char *addr_to_anyname(const struct in_addr *addr);
-extern char *mask_to_dotted(const struct in_addr *mask);
-
-extern void parse_hostnetworkmask(const char *name, struct in_addr **addrpp,
-                      struct in_addr *maskp, unsigned int *naddrs);
-extern u_int16_t parse_protocol(const char *s);
-
-extern int do_command(int argc, char *argv[], char **table,
-                     iptc_handle_t *handle);
-/* Keeping track of external matches and targets: linked lists.  */
-extern struct iptables_match *iptables_matches;
-extern struct iptables_target *iptables_targets;
+extern int do_command4(int argc, char *argv[], char **table,
+                     struct xtc_handle **handle, bool restore);
+extern int delete_chain4(const xt_chainlabel chain, int verbose,
+                       struct xtc_handle *handle);
+extern int flush_entries4(const xt_chainlabel chain, int verbose, 
+                       struct xtc_handle *handle);
+extern int for_each_chain4(int (*fn)(const xt_chainlabel, int, struct xtc_handle *),
+               int verbose, int builtinstoo, struct xtc_handle *handle);
+extern void print_rule4(const struct ipt_entry *e,
+               struct xtc_handle *handle, const char *chain, int counters);
 
-enum ipt_tryload {
-       DONT_LOAD,
-       TRY_LOAD,
-       LOAD_MUST_SUCCEED
-};
+extern struct xtables_globals iptables_globals;
 
-extern struct iptables_target *find_target(const char *name, enum ipt_tryload);
-extern struct iptables_match *find_match(const char *name, enum ipt_tryload, struct iptables_rule_match **match);
+extern struct xtables_globals xtables_globals;
 
-extern int delete_chain(const ipt_chainlabel chain, int verbose,
-                       iptc_handle_t *handle);
-extern int flush_entries(const ipt_chainlabel chain, int verbose,
-                       iptc_handle_t *handle);
-extern int for_each_chain(int (*fn)(const ipt_chainlabel, int, iptc_handle_t *),
-               int verbose, int builtinstoo, iptc_handle_t *handle);
 #endif /*_IPTABLES_USER_H*/
diff --git a/include/iptables/internal.h b/include/iptables/internal.h
new file mode 100644 (file)
index 0000000..62a8ecb
--- /dev/null
@@ -0,0 +1,13 @@
+#ifndef IPTABLES_INTERNAL_H
+#define IPTABLES_INTERNAL_H 1
+
+#define IPTABLES_VERSION "1.6.0"
+
+/**
+ * Program's own name and version.
+ */
+extern const char *program_name, *program_version;
+
+extern int line;
+
+#endif /* IPTABLES_INTERNAL_H */
index 7e8782842d35f06c542d2a149645b7e5848d84fe..a5963e9441fcdf415a824402d12dcc7b08010902 100644 (file)
@@ -5,22 +5,11 @@
 
 #include <limits.h>
 
-#if defined(__GLIBC__) && __GLIBC__ == 2
 #include <netinet/ip.h>
 #include <netinet/in.h>
 #include <netinet/ip_icmp.h>
 #include <netinet/tcp.h>
 #include <netinet/udp.h>
+#include <net/if.h>
 #include <sys/types.h>
-#else /* libc5 */
-#include <sys/socket.h>
-#include <linux/ip.h>
-#include <linux/in.h>
-#include <linux/if.h>
-#include <linux/icmp.h>
-#include <linux/tcp.h>
-#include <linux/udp.h>
-#include <linux/types.h>
-#include <linux/in6.h>
-#endif
 #endif
index 7a247c46f7202b99de4f6d67d73659da086e201c..9aed80a02e5255b50f255a861b585a8552edf639 100644 (file)
 #define _LIBIP6TC_H
 /* Library which manipulates firewall rules. Version 0.2. */
 
+#include <linux/types.h>
 #include <libiptc/ipt_kernel_headers.h>
-#include <linux/netfilter_ipv6/ip6_tables.h>
-
-#ifndef IP6T_MIN_ALIGN
-#define IP6T_MIN_ALIGN (__alignof__(struct ip6t_entry))
+#ifdef __cplusplus
+#      include <climits>
+#else
+#      include <limits.h> /* INT_MAX in ip6_tables.h */
 #endif
-#define IP6T_ALIGN(s) (((s) + (IP6T_MIN_ALIGN-1)) & ~(IP6T_MIN_ALIGN-1))
+#include <linux/netfilter_ipv6/ip6_tables.h>
+#include <libiptc/xtcshared.h>
 
-typedef char ip6t_chainlabel[32];
+#define ip6tc_handle xtc_handle
+#define ip6t_chainlabel xt_chainlabel
 
 #define IP6TC_LABEL_ACCEPT "ACCEPT"
 #define IP6TC_LABEL_DROP "DROP"
 #define IP6TC_LABEL_QUEUE   "QUEUE"
 #define IP6TC_LABEL_RETURN "RETURN"
 
-/* Transparent handle type. */
-typedef struct ip6tc_handle *ip6tc_handle_t;
-
 /* Does this chain exist? */
-int ip6tc_is_chain(const char *chain, const ip6tc_handle_t handle);
+int ip6tc_is_chain(const char *chain, struct xtc_handle *const handle);
 
 /* Take a snapshot of the rules. Returns NULL on error. */
-ip6tc_handle_t ip6tc_init(const char *tablename);
+struct xtc_handle *ip6tc_init(const char *tablename);
 
 /* Cleanup after ip6tc_init(). */
-void ip6tc_free(ip6tc_handle_t *h);
+void ip6tc_free(struct xtc_handle *h);
 
 /* Iterator functions to run through the chains.  Returns NULL at end. */
-const char *ip6tc_first_chain(ip6tc_handle_t *handle);
-const char *ip6tc_next_chain(ip6tc_handle_t *handle);
+const char *ip6tc_first_chain(struct xtc_handle *handle);
+const char *ip6tc_next_chain(struct xtc_handle *handle);
 
 /* Get first rule in the given chain: NULL for empty chain. */
 const struct ip6t_entry *ip6tc_first_rule(const char *chain,
-                                         ip6tc_handle_t *handle);
+                                         struct xtc_handle *handle);
 
 /* Returns NULL when rules run out. */
 const struct ip6t_entry *ip6tc_next_rule(const struct ip6t_entry *prev,
-                                        ip6tc_handle_t *handle);
+                                        struct xtc_handle *handle);
 
 /* Returns a pointer to the target name of this position. */
 const char *ip6tc_get_target(const struct ip6t_entry *e,
-                            ip6tc_handle_t *handle);
+                            struct xtc_handle *handle);
 
 /* Is this a built-in chain? */
-int ip6tc_builtin(const char *chain, const ip6tc_handle_t handle);
+int ip6tc_builtin(const char *chain, struct xtc_handle *const handle);
 
 /* Get the policy of a given built-in chain */
 const char *ip6tc_get_policy(const char *chain,
-                            struct ip6t_counters *counters,
-                            ip6tc_handle_t *handle);
+                            struct xt_counters *counters,
+                            struct xtc_handle *handle);
 
 /* These functions return TRUE for OK or 0 and set errno. If errno ==
    0, it means there was a version error (ie. upgrade libiptc). */
 /* Rule numbers start at 1 for the first rule. */
 
 /* Insert the entry `fw' in chain `chain' into position `rulenum'. */
-int ip6tc_insert_entry(const ip6t_chainlabel chain,
+int ip6tc_insert_entry(const xt_chainlabel chain,
                       const struct ip6t_entry *e,
                       unsigned int rulenum,
-                      ip6tc_handle_t *handle);
+                      struct xtc_handle *handle);
 
 /* Atomically replace rule `rulenum' in `chain' with `fw'. */
-int ip6tc_replace_entry(const ip6t_chainlabel chain,
+int ip6tc_replace_entry(const xt_chainlabel chain,
                        const struct ip6t_entry *e,
                        unsigned int rulenum,
-                       ip6tc_handle_t *handle);
+                       struct xtc_handle *handle);
 
 /* Append entry `fw' to chain `chain'. Equivalent to insert with
    rulenum = length of chain. */
-int ip6tc_append_entry(const ip6t_chainlabel chain,
+int ip6tc_append_entry(const xt_chainlabel chain,
                       const struct ip6t_entry *e,
-                      ip6tc_handle_t *handle);
+                      struct xtc_handle *handle);
+
+/* Check whether a matching rule exists */
+int ip6tc_check_entry(const xt_chainlabel chain,
+                      const struct ip6t_entry *origfw,
+                      unsigned char *matchmask,
+                      struct xtc_handle *handle);
 
 /* Delete the first rule in `chain' which matches `fw'. */
-int ip6tc_delete_entry(const ip6t_chainlabel chain,
+int ip6tc_delete_entry(const xt_chainlabel chain,
                       const struct ip6t_entry *origfw,
                       unsigned char *matchmask,
-                      ip6tc_handle_t *handle);
+                      struct xtc_handle *handle);
 
 /* Delete the rule in position `rulenum' in `chain'. */
-int ip6tc_delete_num_entry(const ip6t_chainlabel chain,
+int ip6tc_delete_num_entry(const xt_chainlabel chain,
                           unsigned int rulenum,
-                          ip6tc_handle_t *handle);
+                          struct xtc_handle *handle);
 
 /* Check the packet `fw' on chain `chain'. Returns the verdict, or
    NULL and sets errno. */
-const char *ip6tc_check_packet(const ip6t_chainlabel chain,
+const char *ip6tc_check_packet(const xt_chainlabel chain,
                               struct ip6t_entry *,
-                              ip6tc_handle_t *handle);
+                              struct xtc_handle *handle);
 
 /* Flushes the entries in the given chain (ie. empties chain). */
-int ip6tc_flush_entries(const ip6t_chainlabel chain,
-                       ip6tc_handle_t *handle);
+int ip6tc_flush_entries(const xt_chainlabel chain,
+                       struct xtc_handle *handle);
 
 /* Zeroes the counters in a chain. */
-int ip6tc_zero_entries(const ip6t_chainlabel chain,
-                      ip6tc_handle_t *handle);
+int ip6tc_zero_entries(const xt_chainlabel chain,
+                      struct xtc_handle *handle);
 
 /* Creates a new chain. */
-int ip6tc_create_chain(const ip6t_chainlabel chain,
-                      ip6tc_handle_t *handle);
+int ip6tc_create_chain(const xt_chainlabel chain,
+                      struct xtc_handle *handle);
 
 /* Deletes a chain. */
-int ip6tc_delete_chain(const ip6t_chainlabel chain,
-                      ip6tc_handle_t *handle);
+int ip6tc_delete_chain(const xt_chainlabel chain,
+                      struct xtc_handle *handle);
 
 /* Renames a chain. */
-int ip6tc_rename_chain(const ip6t_chainlabel oldname,
-                      const ip6t_chainlabel newname,
-                      ip6tc_handle_t *handle);
+int ip6tc_rename_chain(const xt_chainlabel oldname,
+                      const xt_chainlabel newname,
+                      struct xtc_handle *handle);
 
 /* Sets the policy on a built-in chain. */
-int ip6tc_set_policy(const ip6t_chainlabel chain,
-                    const ip6t_chainlabel policy,
-                    struct ip6t_counters *counters,
-                    ip6tc_handle_t *handle);
+int ip6tc_set_policy(const xt_chainlabel chain,
+                    const xt_chainlabel policy,
+                    struct xt_counters *counters,
+                    struct xtc_handle *handle);
 
 /* Get the number of references to this chain */
-int ip6tc_get_references(unsigned int *ref, const ip6t_chainlabel chain,
-                        ip6tc_handle_t *handle);
+int ip6tc_get_references(unsigned int *ref, const xt_chainlabel chain,
+                        struct xtc_handle *handle);
 
 /* read packet and byte counters for a specific rule */
-struct ip6t_counters *ip6tc_read_counter(const ip6t_chainlabel chain,
+struct xt_counters *ip6tc_read_counter(const xt_chainlabel chain,
                                        unsigned int rulenum,
-                                       ip6tc_handle_t *handle);
+                                       struct xtc_handle *handle);
 
 /* zero packet and byte counters for a specific rule */
-int ip6tc_zero_counter(const ip6t_chainlabel chain,
+int ip6tc_zero_counter(const xt_chainlabel chain,
                       unsigned int rulenum,
-                      ip6tc_handle_t *handle);
+                      struct xtc_handle *handle);
 
 /* set packet and byte counters for a specific rule */
-int ip6tc_set_counter(const ip6t_chainlabel chain,
+int ip6tc_set_counter(const xt_chainlabel chain,
                      unsigned int rulenum,
-                     struct ip6t_counters *counters,
-                     ip6tc_handle_t *handle);
+                     struct xt_counters *counters,
+                     struct xtc_handle *handle);
 
 /* Makes the actual changes. */
-int ip6tc_commit(ip6tc_handle_t *handle);
+int ip6tc_commit(struct xtc_handle *handle);
 
 /* Get raw socket. */
-int ip6tc_get_raw_socket();
+int ip6tc_get_raw_socket(void);
 
 /* Translates errno numbers into more human-readable form than strerror. */
 const char *ip6tc_strerror(int err);
 
-/* Return prefix length, or -1 if not contiguous */
-int ipv6_prefix_length(const struct in6_addr *a);
+extern void dump_entries6(struct xtc_handle *const);
+
+extern const struct xtc_ops ip6tc_ops;
 
 #endif /* _LIBIP6TC_H */
index 7628bda6f6a0ad2646f82ec074bdde232035fe2d..24cdbdb79fddc6fe2dc1b5c78db6e15b6cd48e7f 100644 (file)
 #define _LIBIPTC_H
 /* Library which manipulates filtering rules. */
 
+#include <linux/types.h>
 #include <libiptc/ipt_kernel_headers.h>
+#ifdef __cplusplus
+#      include <climits>
+#else
+#      include <limits.h> /* INT_MAX in ip_tables.h */
+#endif
 #include <linux/netfilter_ipv4/ip_tables.h>
+#include <libiptc/xtcshared.h>
 
 #ifdef __cplusplus
 extern "C" {
 #endif
 
-#ifndef IPT_MIN_ALIGN
-/* ipt_entry has pointers and u_int64_t's in it, so if you align to
-   it, you'll also align to any crazy matches and targets someone
-   might write */
-#define IPT_MIN_ALIGN (__alignof__(struct ipt_entry))
-#endif
-
-#define IPT_ALIGN(s) (((s) + ((IPT_MIN_ALIGN)-1)) & ~((IPT_MIN_ALIGN)-1))
-
-typedef char ipt_chainlabel[32];
+#define iptc_handle xtc_handle
+#define ipt_chainlabel xt_chainlabel
 
 #define IPTC_LABEL_ACCEPT  "ACCEPT"
 #define IPTC_LABEL_DROP    "DROP"
 #define IPTC_LABEL_QUEUE   "QUEUE"
 #define IPTC_LABEL_RETURN  "RETURN"
 
-/* Transparent handle type. */
-typedef struct iptc_handle *iptc_handle_t;
-
 /* Does this chain exist? */
-int iptc_is_chain(const char *chain, const iptc_handle_t handle);
+int iptc_is_chain(const char *chain, struct xtc_handle *const handle);
 
 /* Take a snapshot of the rules.  Returns NULL on error. */
-iptc_handle_t iptc_init(const char *tablename);
+struct xtc_handle *iptc_init(const char *tablename);
 
 /* Cleanup after iptc_init(). */
-void iptc_free(iptc_handle_t *h);
+void iptc_free(struct xtc_handle *h);
 
 /* Iterator functions to run through the chains.  Returns NULL at end. */
-const char *iptc_first_chain(iptc_handle_t *handle);
-const char *iptc_next_chain(iptc_handle_t *handle);
+const char *iptc_first_chain(struct xtc_handle *handle);
+const char *iptc_next_chain(struct xtc_handle *handle);
 
 /* Get first rule in the given chain: NULL for empty chain. */
 const struct ipt_entry *iptc_first_rule(const char *chain,
-                                       iptc_handle_t *handle);
+                                       struct xtc_handle *handle);
 
 /* Returns NULL when rules run out. */
 const struct ipt_entry *iptc_next_rule(const struct ipt_entry *prev,
-                                      iptc_handle_t *handle);
+                                      struct xtc_handle *handle);
 
 /* Returns a pointer to the target name of this entry. */
 const char *iptc_get_target(const struct ipt_entry *e,
-                           iptc_handle_t *handle);
+                           struct xtc_handle *handle);
 
 /* Is this a built-in chain? */
-int iptc_builtin(const char *chain, const iptc_handle_t handle);
+int iptc_builtin(const char *chain, struct xtc_handle *const handle);
 
 /* Get the policy of a given built-in chain */
 const char *iptc_get_policy(const char *chain,
-                           struct ipt_counters *counter,
-                           iptc_handle_t *handle);
+                           struct xt_counters *counter,
+                           struct xtc_handle *handle);
 
 /* These functions return TRUE for OK or 0 and set errno.  If errno ==
    0, it means there was a version error (ie. upgrade libiptc). */
 /* Rule numbers start at 1 for the first rule. */
 
 /* Insert the entry `e' in chain `chain' into position `rulenum'. */
-int iptc_insert_entry(const ipt_chainlabel chain,
+int iptc_insert_entry(const xt_chainlabel chain,
                      const struct ipt_entry *e,
                      unsigned int rulenum,
-                     iptc_handle_t *handle);
+                     struct xtc_handle *handle);
 
 /* Atomically replace rule `rulenum' in `chain' with `e'. */
-int iptc_replace_entry(const ipt_chainlabel chain,
+int iptc_replace_entry(const xt_chainlabel chain,
                       const struct ipt_entry *e,
                       unsigned int rulenum,
-                      iptc_handle_t *handle);
+                      struct xtc_handle *handle);
 
 /* Append entry `e' to chain `chain'.  Equivalent to insert with
    rulenum = length of chain. */
-int iptc_append_entry(const ipt_chainlabel chain,
+int iptc_append_entry(const xt_chainlabel chain,
                      const struct ipt_entry *e,
-                     iptc_handle_t *handle);
+                     struct xtc_handle *handle);
+
+/* Check whether a mathching rule exists */
+int iptc_check_entry(const xt_chainlabel chain,
+                     const struct ipt_entry *origfw,
+                     unsigned char *matchmask,
+                     struct xtc_handle *handle);
 
 /* Delete the first rule in `chain' which matches `e', subject to
    matchmask (array of length == origfw) */
-int iptc_delete_entry(const ipt_chainlabel chain,
+int iptc_delete_entry(const xt_chainlabel chain,
                      const struct ipt_entry *origfw,
                      unsigned char *matchmask,
-                     iptc_handle_t *handle);
+                     struct xtc_handle *handle);
 
 /* Delete the rule in position `rulenum' in `chain'. */
-int iptc_delete_num_entry(const ipt_chainlabel chain,
+int iptc_delete_num_entry(const xt_chainlabel chain,
                          unsigned int rulenum,
-                         iptc_handle_t *handle);
+                         struct xtc_handle *handle);
 
 /* Check the packet `e' on chain `chain'.  Returns the verdict, or
    NULL and sets errno. */
-const char *iptc_check_packet(const ipt_chainlabel chain,
+const char *iptc_check_packet(const xt_chainlabel chain,
                              struct ipt_entry *entry,
-                             iptc_handle_t *handle);
+                             struct xtc_handle *handle);
 
 /* Flushes the entries in the given chain (ie. empties chain). */
-int iptc_flush_entries(const ipt_chainlabel chain,
-                      iptc_handle_t *handle);
+int iptc_flush_entries(const xt_chainlabel chain,
+                      struct xtc_handle *handle);
 
 /* Zeroes the counters in a chain. */
-int iptc_zero_entries(const ipt_chainlabel chain,
-                     iptc_handle_t *handle);
+int iptc_zero_entries(const xt_chainlabel chain,
+                     struct xtc_handle *handle);
 
 /* Creates a new chain. */
-int iptc_create_chain(const ipt_chainlabel chain,
-                     iptc_handle_t *handle);
+int iptc_create_chain(const xt_chainlabel chain,
+                     struct xtc_handle *handle);
 
 /* Deletes a chain. */
-int iptc_delete_chain(const ipt_chainlabel chain,
-                     iptc_handle_t *handle);
+int iptc_delete_chain(const xt_chainlabel chain,
+                     struct xtc_handle *handle);
 
 /* Renames a chain. */
-int iptc_rename_chain(const ipt_chainlabel oldname,
-                     const ipt_chainlabel newname,
-                     iptc_handle_t *handle);
+int iptc_rename_chain(const xt_chainlabel oldname,
+                     const xt_chainlabel newname,
+                     struct xtc_handle *handle);
 
 /* Sets the policy on a built-in chain. */
-int iptc_set_policy(const ipt_chainlabel chain,
-                   const ipt_chainlabel policy,
-                   struct ipt_counters *counters,
-                   iptc_handle_t *handle);
+int iptc_set_policy(const xt_chainlabel chain,
+                   const xt_chainlabel policy,
+                   struct xt_counters *counters,
+                   struct xtc_handle *handle);
 
 /* Get the number of references to this chain */
 int iptc_get_references(unsigned int *ref,
-                       const ipt_chainlabel chain,
-                       iptc_handle_t *handle);
+                       const xt_chainlabel chain,
+                       struct xtc_handle *handle);
 
 /* read packet and byte counters for a specific rule */
-struct ipt_counters *iptc_read_counter(const ipt_chainlabel chain,
+struct xt_counters *iptc_read_counter(const xt_chainlabel chain,
                                       unsigned int rulenum,
-                                      iptc_handle_t *handle);
+                                      struct xtc_handle *handle);
 
 /* zero packet and byte counters for a specific rule */
-int iptc_zero_counter(const ipt_chainlabel chain,
+int iptc_zero_counter(const xt_chainlabel chain,
                      unsigned int rulenum,
-                     iptc_handle_t *handle);
+                     struct xtc_handle *handle);
 
 /* set packet and byte counters for a specific rule */
-int iptc_set_counter(const ipt_chainlabel chain,
+int iptc_set_counter(const xt_chainlabel chain,
                     unsigned int rulenum,
-                    struct ipt_counters *counters,
-                    iptc_handle_t *handle);
+                    struct xt_counters *counters,
+                    struct xtc_handle *handle);
 
 /* Makes the actual changes. */
-int iptc_commit(iptc_handle_t *handle);
+int iptc_commit(struct xtc_handle *handle);
 
 /* Get raw socket. */
 int iptc_get_raw_socket(void);
@@ -158,6 +160,10 @@ int iptc_get_raw_socket(void);
 /* Translates errno numbers into more human-readable form than strerror. */
 const char *iptc_strerror(int err);
 
+extern void dump_entries(struct xtc_handle *const);
+
+extern const struct xtc_ops iptc_ops;
+
 #ifdef __cplusplus
 }
 #endif
diff --git a/include/libiptc/libxtc.h b/include/libiptc/libxtc.h
new file mode 100644 (file)
index 0000000..3701018
--- /dev/null
@@ -0,0 +1,33 @@
+#ifndef _LIBXTC_H
+#define _LIBXTC_H
+/* Library which manipulates filtering rules. */
+
+#include <libiptc/ipt_kernel_headers.h>
+#include <linux/netfilter/x_tables.h>
+
+#ifdef __cplusplus
+extern "C" {
+#endif
+
+#ifndef XT_MIN_ALIGN
+/* xt_entry has pointers and u_int64_t's in it, so if you align to
+   it, you'll also align to any crazy matches and targets someone
+   might write */
+#define XT_MIN_ALIGN (__alignof__(struct xt_entry))
+#endif
+
+#ifndef XT_ALIGN
+#define XT_ALIGN(s) (((s) + ((XT_MIN_ALIGN)-1)) & ~((XT_MIN_ALIGN)-1))
+#endif
+
+#define XTC_LABEL_ACCEPT  "ACCEPT"
+#define XTC_LABEL_DROP    "DROP"
+#define XTC_LABEL_QUEUE   "QUEUE"
+#define XTC_LABEL_RETURN  "RETURN"
+
+
+#ifdef __cplusplus
+}
+#endif
+
+#endif /* _LIBXTC_H */
diff --git a/include/libiptc/xtcshared.h b/include/libiptc/xtcshared.h
new file mode 100644 (file)
index 0000000..773ebc4
--- /dev/null
@@ -0,0 +1,20 @@
+#ifndef _LIBXTC_SHARED_H
+#define _LIBXTC_SHARED_H 1
+
+typedef char xt_chainlabel[32];
+struct xtc_handle;
+struct xt_counters;
+
+struct xtc_ops {
+       int (*commit)(struct xtc_handle *);
+       void (*free)(struct xtc_handle *);
+       int (*builtin)(const char *, struct xtc_handle *const);
+       int (*is_chain)(const char *, struct xtc_handle *const);
+       int (*flush_entries)(const xt_chainlabel, struct xtc_handle *);
+       int (*create_chain)(const xt_chainlabel, struct xtc_handle *);
+       int (*set_policy)(const xt_chainlabel, const xt_chainlabel,
+                         struct xt_counters *, struct xtc_handle *);
+       const char *(*strerror)(int);
+};
+
+#endif /* _LIBXTC_SHARED_H */
diff --git a/include/xtables.h b/include/xtables.h
new file mode 100644 (file)
index 0000000..978ae0d
--- /dev/null
@@ -0,0 +1,567 @@
+#ifndef _XTABLES_H
+#define _XTABLES_H
+
+/*
+ * Changing any structs/functions may incur a needed change
+ * in libxtables_vcurrent/vage too.
+ */
+
+#include <sys/socket.h> /* PF_* */
+#include <sys/types.h>
+#include <limits.h>
+#include <stdbool.h>
+#include <stddef.h>
+#include <stdint.h>
+#include <netinet/in.h>
+#include <net/if.h>
+#include <linux/types.h>
+#include <linux/netfilter.h>
+#include <linux/netfilter/x_tables.h>
+
+#ifndef IPPROTO_SCTP
+#define IPPROTO_SCTP 132
+#endif
+#ifndef IPPROTO_DCCP
+#define IPPROTO_DCCP 33
+#endif
+#ifndef IPPROTO_MH
+#      define IPPROTO_MH 135
+#endif
+#ifndef IPPROTO_UDPLITE
+#define IPPROTO_UDPLITE        136
+#endif
+
+#include <xtables-version.h>
+
+struct in_addr;
+
+/*
+ * .size is here so that there is a somewhat reasonable check
+ * against the chosen .type.
+ */
+#define XTOPT_POINTER(stype, member) \
+       .ptroff = offsetof(stype, member), \
+       .size = sizeof(((stype *)NULL)->member)
+#define XTOPT_TABLEEND {.name = NULL}
+
+/**
+ * Select the format the input has to conform to, as well as the target type
+ * (area pointed to with XTOPT_POINTER). Note that the storing is not always
+ * uniform. @cb->val will be populated with as much as there is space, i.e.
+ * exactly 2 items for ranges, but the target area can receive more values
+ * (e.g. in case of ranges), or less values (e.g. %XTTYPE_HOSTMASK).
+ *
+ * %XTTYPE_NONE:       option takes no argument
+ * %XTTYPE_UINT*:      standard integer
+ * %XTTYPE_UINT*RC:    colon-separated range of standard integers
+ * %XTTYPE_DOUBLE:     double-precision floating point number
+ * %XTTYPE_STRING:     arbitrary string
+ * %XTTYPE_TOSMASK:    8-bit TOS value with optional mask
+ * %XTTYPE_MARKMASK32: 32-bit mark with optional mask
+ * %XTTYPE_SYSLOGLEVEL:        syslog level by name or number
+ * %XTTYPE_HOST:       one host or address (ptr: union nf_inet_addr)
+ * %XTTYPE_HOSTMASK:   one host or address, with an optional prefix length
+ *                     (ptr: union nf_inet_addr; only host portion is stored)
+ * %XTTYPE_PROTOCOL:   protocol number/name from /etc/protocols (ptr: uint8_t)
+ * %XTTYPE_PORT:       16-bit port name or number (supports %XTOPT_NBO)
+ * %XTTYPE_PORTRC:     colon-separated port range (names acceptable),
+ *                     (supports %XTOPT_NBO)
+ * %XTTYPE_PLEN:       prefix length
+ * %XTTYPE_PLENMASK:   prefix length (ptr: union nf_inet_addr)
+ * %XTTYPE_ETHERMAC:   Ethernet MAC address in hex form
+ */
+enum xt_option_type {
+       XTTYPE_NONE,
+       XTTYPE_UINT8,
+       XTTYPE_UINT16,
+       XTTYPE_UINT32,
+       XTTYPE_UINT64,
+       XTTYPE_UINT8RC,
+       XTTYPE_UINT16RC,
+       XTTYPE_UINT32RC,
+       XTTYPE_UINT64RC,
+       XTTYPE_DOUBLE,
+       XTTYPE_STRING,
+       XTTYPE_TOSMASK,
+       XTTYPE_MARKMASK32,
+       XTTYPE_SYSLOGLEVEL,
+       XTTYPE_HOST,
+       XTTYPE_HOSTMASK,
+       XTTYPE_PROTOCOL,
+       XTTYPE_PORT,
+       XTTYPE_PORTRC,
+       XTTYPE_PLEN,
+       XTTYPE_PLENMASK,
+       XTTYPE_ETHERMAC,
+};
+
+/**
+ * %XTOPT_INVERT:      option is invertible (usable with !)
+ * %XTOPT_MAND:                option is mandatory
+ * %XTOPT_MULTI:       option may be specified multiple times
+ * %XTOPT_PUT:         store value into memory at @ptroff
+ * %XTOPT_NBO:         store value in network-byte order
+ *                     (only certain XTTYPEs recognize this)
+ */
+enum xt_option_flags {
+       XTOPT_INVERT = 1 << 0,
+       XTOPT_MAND   = 1 << 1,
+       XTOPT_MULTI  = 1 << 2,
+       XTOPT_PUT    = 1 << 3,
+       XTOPT_NBO    = 1 << 4,
+};
+
+/**
+ * @name:      name of option
+ * @type:      type of input and validation method, see %XTTYPE_*
+ * @id:                unique number (within extension) for option, 0-31
+ * @excl:      bitmask of flags that cannot be used with this option
+ * @also:      bitmask of flags that must be used with this option
+ * @flags:     bitmask of option flags, see %XTOPT_*
+ * @ptroff:    offset into private structure for member
+ * @size:      size of the item pointed to by @ptroff; this is a safeguard
+ * @min:       lowest allowed value (for singular integral types)
+ * @max:       highest allowed value (for singular integral types)
+ */
+struct xt_option_entry {
+       const char *name;
+       enum xt_option_type type;
+       unsigned int id, excl, also, flags;
+       unsigned int ptroff;
+       size_t size;
+       unsigned int min, max;
+};
+
+/**
+ * @arg:       input from command line
+ * @ext_name:  name of extension currently being processed
+ * @entry:     current option being processed
+ * @data:      per-extension kernel data block
+ * @xflags:    options of the extension that have been used
+ * @invert:    whether option was used with !
+ * @nvals:     number of results in uXX_multi
+ * @val:       parsed result
+ * @udata:     per-extension private scratch area
+ *             (cf. xtables_{match,target}->udata_size)
+ */
+struct xt_option_call {
+       const char *arg, *ext_name;
+       const struct xt_option_entry *entry;
+       void *data;
+       unsigned int xflags;
+       bool invert;
+       uint8_t nvals;
+       union {
+               uint8_t u8, u8_range[2], syslog_level, protocol;
+               uint16_t u16, u16_range[2], port, port_range[2];
+               uint32_t u32, u32_range[2];
+               uint64_t u64, u64_range[2];
+               double dbl;
+               struct {
+                       union nf_inet_addr haddr, hmask;
+                       uint8_t hlen;
+               };
+               struct {
+                       uint8_t tos_value, tos_mask;
+               };
+               struct {
+                       uint32_t mark, mask;
+               };
+               uint8_t ethermac[6];
+       } val;
+       /* Wished for a world where the ones below were gone: */
+       union {
+               struct xt_entry_match **match;
+               struct xt_entry_target **target;
+       };
+       void *xt_entry;
+       void *udata;
+};
+
+/**
+ * @ext_name:  name of extension currently being processed
+ * @data:      per-extension (kernel) data block
+ * @udata:     per-extension private scratch area
+ *             (cf. xtables_{match,target}->udata_size)
+ * @xflags:    options of the extension that have been used
+ */
+struct xt_fcheck_call {
+       const char *ext_name;
+       void *data, *udata;
+       unsigned int xflags;
+};
+
+/**
+ * A "linear"/linked-list based name<->id map, for files similar to
+ * /etc/iproute2/.
+ */
+struct xtables_lmap {
+       char *name;
+       int id;
+       struct xtables_lmap *next;
+};
+
+enum xtables_ext_flags {
+       XTABLES_EXT_ALIAS = 1 << 0,
+};
+
+/* Include file for additions: new matches and targets. */
+struct xtables_match
+{
+       /*
+        * ABI/API version this module requires. Must be first member,
+        * as the rest of this struct may be subject to ABI changes.
+        */
+       const char *version;
+
+       struct xtables_match *next;
+
+       const char *name;
+       const char *real_name;
+
+       /* Revision of match (0 by default). */
+       uint8_t revision;
+
+       /* Extension flags */
+       uint8_t ext_flags;
+
+       uint16_t family;
+
+       /* Size of match data. */
+       size_t size;
+
+       /* Size of match data relevant for userspace comparison purposes */
+       size_t userspacesize;
+
+       /* Function which prints out usage message. */
+       void (*help)(void);
+
+       /* Initialize the match. */
+       void (*init)(struct xt_entry_match *m);
+
+       /* Function which parses command options; returns true if it
+           ate an option */
+       /* entry is struct ipt_entry for example */
+       int (*parse)(int c, char **argv, int invert, unsigned int *flags,
+                    const void *entry,
+                    struct xt_entry_match **match);
+
+       /* Final check; exit if not ok. */
+       void (*final_check)(unsigned int flags);
+
+       /* Prints out the match iff non-NULL: put space at end */
+       /* ip is struct ipt_ip * for example */
+       void (*print)(const void *ip,
+                     const struct xt_entry_match *match, int numeric);
+
+       /* Saves the match info in parsable form to stdout. */
+       /* ip is struct ipt_ip * for example */
+       void (*save)(const void *ip, const struct xt_entry_match *match);
+
+       /* Print match name or alias */
+       const char *(*alias)(const struct xt_entry_match *match);
+
+       /* Pointer to list of extra command-line options */
+       const struct option *extra_opts;
+
+       /* New parser */
+       void (*x6_parse)(struct xt_option_call *);
+       void (*x6_fcheck)(struct xt_fcheck_call *);
+       const struct xt_option_entry *x6_options;
+
+       /* Size of per-extension instance extra "global" scratch space */
+       size_t udata_size;
+
+       /* Ignore these men behind the curtain: */
+       void *udata;
+       unsigned int option_offset;
+       struct xt_entry_match *m;
+       unsigned int mflags;
+       unsigned int loaded; /* simulate loading so options are merged properly */
+};
+
+struct xtables_target
+{
+       /*
+        * ABI/API version this module requires. Must be first member,
+        * as the rest of this struct may be subject to ABI changes.
+        */
+       const char *version;
+
+       struct xtables_target *next;
+
+
+       const char *name;
+
+       /* Real target behind this, if any. */
+       const char *real_name;
+
+       /* Revision of target (0 by default). */
+       uint8_t revision;
+
+       /* Extension flags */
+       uint8_t ext_flags;
+
+       uint16_t family;
+
+
+       /* Size of target data. */
+       size_t size;
+
+       /* Size of target data relevant for userspace comparison purposes */
+       size_t userspacesize;
+
+       /* Function which prints out usage message. */
+       void (*help)(void);
+
+       /* Initialize the target. */
+       void (*init)(struct xt_entry_target *t);
+
+       /* Function which parses command options; returns true if it
+           ate an option */
+       /* entry is struct ipt_entry for example */
+       int (*parse)(int c, char **argv, int invert, unsigned int *flags,
+                    const void *entry,
+                    struct xt_entry_target **targetinfo);
+
+       /* Final check; exit if not ok. */
+       void (*final_check)(unsigned int flags);
+
+       /* Prints out the target iff non-NULL: put space at end */
+       void (*print)(const void *ip,
+                     const struct xt_entry_target *target, int numeric);
+
+       /* Saves the targinfo in parsable form to stdout. */
+       void (*save)(const void *ip,
+                    const struct xt_entry_target *target);
+
+       /* Print target name or alias */
+       const char *(*alias)(const struct xt_entry_target *target);
+
+       /* Pointer to list of extra command-line options */
+       const struct option *extra_opts;
+
+       /* New parser */
+       void (*x6_parse)(struct xt_option_call *);
+       void (*x6_fcheck)(struct xt_fcheck_call *);
+       const struct xt_option_entry *x6_options;
+
+       size_t udata_size;
+
+       /* Ignore these men behind the curtain: */
+       void *udata;
+       unsigned int option_offset;
+       struct xt_entry_target *t;
+       unsigned int tflags;
+       unsigned int used;
+       unsigned int loaded; /* simulate loading so options are merged properly */
+};
+
+struct xtables_rule_match {
+       struct xtables_rule_match *next;
+       struct xtables_match *match;
+       /* Multiple matches of the same type: the ones before
+          the current one are completed from parsing point of view */
+       bool completed;
+};
+
+/**
+ * struct xtables_pprot -
+ *
+ * A few hardcoded protocols for 'all' and in case the user has no
+ * /etc/protocols.
+ */
+struct xtables_pprot {
+       const char *name;
+       uint8_t num;
+};
+
+enum xtables_tryload {
+       XTF_DONT_LOAD,
+       XTF_DURING_LOAD,
+       XTF_TRY_LOAD,
+       XTF_LOAD_MUST_SUCCEED,
+};
+
+enum xtables_exittype {
+       OTHER_PROBLEM = 1,
+       PARAMETER_PROBLEM,
+       VERSION_PROBLEM,
+       RESOURCE_PROBLEM,
+       XTF_ONLY_ONCE,
+       XTF_NO_INVERT,
+       XTF_BAD_VALUE,
+       XTF_ONE_ACTION,
+};
+
+struct xtables_globals
+{
+       unsigned int option_offset;
+       const char *program_name, *program_version;
+       struct option *orig_opts;
+       struct option *opts;
+       void (*exit_err)(enum xtables_exittype status, const char *msg, ...) __attribute__((noreturn, format(printf,2,3)));
+       int (*compat_rev)(const char *name, uint8_t rev, int opt);
+};
+
+#define XT_GETOPT_TABLEEND {.name = NULL, .has_arg = false}
+
+#ifdef __cplusplus
+extern "C" {
+#endif
+
+extern const char *xtables_modprobe_program;
+extern struct xtables_match *xtables_matches;
+extern struct xtables_target *xtables_targets;
+
+extern void xtables_init(void);
+extern void xtables_set_nfproto(uint8_t);
+extern void *xtables_calloc(size_t, size_t);
+extern void *xtables_malloc(size_t);
+extern void *xtables_realloc(void *, size_t);
+
+extern int xtables_insmod(const char *, const char *, bool);
+extern int xtables_load_ko(const char *, bool);
+extern int xtables_set_params(struct xtables_globals *xtp);
+extern void xtables_free_opts(int reset_offset);
+extern struct option *xtables_merge_options(struct option *origopts,
+       struct option *oldopts, const struct option *newopts,
+       unsigned int *option_offset);
+
+extern int xtables_init_all(struct xtables_globals *xtp, uint8_t nfproto);
+extern struct xtables_match *xtables_find_match(const char *name,
+       enum xtables_tryload, struct xtables_rule_match **match);
+extern struct xtables_target *xtables_find_target(const char *name,
+       enum xtables_tryload);
+extern int xtables_compatible_revision(const char *name, uint8_t revision,
+                                      int opt);
+
+extern void xtables_rule_matches_free(struct xtables_rule_match **matches);
+
+/* Your shared library should call one of these. */
+extern void xtables_register_match(struct xtables_match *me);
+extern void xtables_register_matches(struct xtables_match *, unsigned int);
+extern void xtables_register_target(struct xtables_target *me);
+extern void xtables_register_targets(struct xtables_target *, unsigned int);
+
+extern bool xtables_strtoul(const char *, char **, uintmax_t *,
+       uintmax_t, uintmax_t);
+extern bool xtables_strtoui(const char *, char **, unsigned int *,
+       unsigned int, unsigned int);
+extern int xtables_service_to_port(const char *name, const char *proto);
+extern uint16_t xtables_parse_port(const char *port, const char *proto);
+extern void
+xtables_parse_interface(const char *arg, char *vianame, unsigned char *mask);
+
+/* this is a special 64bit data type that is 8-byte aligned */
+#define aligned_u64 uint64_t __attribute__((aligned(8)))
+
+extern struct xtables_globals *xt_params;
+#define xtables_error (xt_params->exit_err)
+
+extern void xtables_param_act(unsigned int, const char *, ...);
+
+extern const char *xtables_ipaddr_to_numeric(const struct in_addr *);
+extern const char *xtables_ipaddr_to_anyname(const struct in_addr *);
+extern const char *xtables_ipmask_to_numeric(const struct in_addr *);
+extern struct in_addr *xtables_numeric_to_ipaddr(const char *);
+extern struct in_addr *xtables_numeric_to_ipmask(const char *);
+extern int xtables_ipmask_to_cidr(const struct in_addr *);
+extern void xtables_ipparse_any(const char *, struct in_addr **,
+       struct in_addr *, unsigned int *);
+extern void xtables_ipparse_multiple(const char *, struct in_addr **,
+       struct in_addr **, unsigned int *);
+
+extern struct in6_addr *xtables_numeric_to_ip6addr(const char *);
+extern const char *xtables_ip6addr_to_numeric(const struct in6_addr *);
+extern const char *xtables_ip6addr_to_anyname(const struct in6_addr *);
+extern const char *xtables_ip6mask_to_numeric(const struct in6_addr *);
+extern int xtables_ip6mask_to_cidr(const struct in6_addr *);
+extern void xtables_ip6parse_any(const char *, struct in6_addr **,
+       struct in6_addr *, unsigned int *);
+extern void xtables_ip6parse_multiple(const char *, struct in6_addr **,
+       struct in6_addr **, unsigned int *);
+
+/**
+ * Print the specified value to standard output, quoting dangerous
+ * characters if required.
+ */
+extern void xtables_save_string(const char *value);
+
+#define FMT_NUMERIC            0x0001
+#define FMT_NOCOUNTS           0x0002
+#define FMT_KILOMEGAGIGA       0x0004
+#define FMT_OPTIONS            0x0008
+#define FMT_NOTABLE            0x0010
+#define FMT_NOTARGET           0x0020
+#define FMT_VIA                        0x0040
+#define FMT_NONEWLINE          0x0080
+#define FMT_LINENUMBERS                0x0100
+
+#define FMT_PRINT_RULE (FMT_NOCOUNTS | FMT_OPTIONS | FMT_VIA \
+                        | FMT_NUMERIC | FMT_NOTABLE)
+#define FMT(tab,notab) ((format) & FMT_NOTABLE ? (notab) : (tab))
+
+extern void xtables_print_num(uint64_t number, unsigned int format);
+
+#if defined(ALL_INCLUSIVE) || defined(NO_SHARED_LIBS)
+#      ifdef _INIT
+#              undef _init
+#              define _init _INIT
+#      endif
+       extern void init_extensions(void);
+       extern void init_extensions4(void);
+       extern void init_extensions6(void);
+#else
+#      define _init __attribute__((constructor)) _INIT
+#endif
+
+extern const struct xtables_pprot xtables_chain_protos[];
+extern uint16_t xtables_parse_protocol(const char *s);
+
+/* kernel revision handling */
+extern int kernel_version;
+extern void get_kernel_version(void);
+#define LINUX_VERSION(x,y,z)   (0x10000*(x) + 0x100*(y) + z)
+#define LINUX_VERSION_MAJOR(x) (((x)>>16) & 0xFF)
+#define LINUX_VERSION_MINOR(x) (((x)>> 8) & 0xFF)
+#define LINUX_VERSION_PATCH(x) ( (x)      & 0xFF)
+
+/* xtoptions.c */
+extern void xtables_option_metavalidate(const char *,
+                                       const struct xt_option_entry *);
+extern struct option *xtables_options_xfrm(struct option *, struct option *,
+                                          const struct xt_option_entry *,
+                                          unsigned int *);
+extern void xtables_option_parse(struct xt_option_call *);
+extern void xtables_option_tpcall(unsigned int, char **, bool,
+                                 struct xtables_target *, void *);
+extern void xtables_option_mpcall(unsigned int, char **, bool,
+                                 struct xtables_match *, void *);
+extern void xtables_option_tfcall(struct xtables_target *);
+extern void xtables_option_mfcall(struct xtables_match *);
+extern void xtables_options_fcheck(const char *, unsigned int,
+                                  const struct xt_option_entry *);
+
+extern struct xtables_lmap *xtables_lmap_init(const char *);
+extern void xtables_lmap_free(struct xtables_lmap *);
+extern int xtables_lmap_name2id(const struct xtables_lmap *, const char *);
+extern const char *xtables_lmap_id2name(const struct xtables_lmap *, int);
+
+#ifdef XTABLES_INTERNAL
+
+/* Shipped modules rely on this... */
+
+#      ifndef ARRAY_SIZE
+#              define ARRAY_SIZE(x) (sizeof(x) / sizeof(*(x)))
+#      endif
+
+extern void _init(void);
+
+#endif
+
+#ifdef __cplusplus
+} /* extern "C" */
+#endif
+
+#endif /* _XTABLES_H */