musl-compat: avoid kernel header conflicts
[project/firewall3.git] / iptables.h
index d809c1d..491e598 100644 (file)
@@ -1,7 +1,7 @@
 /*
  * firewall3 - 3rd OpenWrt UCI firewall implementation
  *
- *   Copyright (C) 2013 Jo-Philipp Wich <jow@openwrt.org>
+ *   Copyright (C) 2013 Jo-Philipp Wich <jo@mein.io>
  *
  * Permission to use, copy, modify, and/or distribute this software for any
  * purpose with or without fee is hereby granted, provided that the above
 #ifndef __FW3_IPTABLES_H
 #define __FW3_IPTABLES_H
 
+#define _GNU_SOURCE /* RTLD_NEXT */
+
+#define _LINUX_IF_H
+#define _LINUX_IN_H
+#define _LINUX_IN6_H
 #include <libiptc/libiptc.h>
 #include <libiptc/libip6tc.h>
+#include <xtables.h>
+
+#include <dlfcn.h>
+#include <unistd.h>
+#include <getopt.h>
+#include <sys/utsname.h>
 
 #include "options.h"
 
+/* xtables interface */
+#if (XTABLES_VERSION_CODE == 10 || XTABLES_VERSION_CODE == 11)
+# include "xtables-10.h"
+#elif (XTABLES_VERSION_CODE == 5)
+# include "xtables-5.h"
+#else
+# error "Unsupported xtables version"
+#endif
+
+#ifndef DISABLE_STATIC_EXTENSIONS
+/* libipt*ext.so interfaces */
+extern void init_extensions(void);
+extern void init_extensions4(void);
+extern void init_extensions6(void);
+#else
+static inline void init_extensions(void) { }
+static inline void init_extensions4(void) { }
+static inline void init_extensions6(void) { }
+#endif
+
+/* Required by certain extensions like SNAT and DNAT */
+extern int kernel_version;
+void get_kernel_version(void);
 
 struct fw3_ipt_handle {
        enum fw3_family family;
        enum fw3_table table;
-       struct xtc_handle *handle;
+       void *handle;
 };
 
-struct fw3_ipt_handle *fw3_ipt_open(enum fw3_family family, enum fw3_table table);
+struct fw3_ipt_rule {
+       struct fw3_ipt_handle *h;
+
+       union {
+               struct ipt_entry e;
+               struct ip6t_entry e6;
+       };
+
+       struct xtables_rule_match *matches;
+       struct xtables_target *target;
+
+       int argc;
+       char **argv;
+
+       uint32_t protocol;
+       bool protocol_loaded;
+};
 
-void fw3_ipt_set_policy(struct fw3_ipt_handle *h, enum fw3_flag policy);
+struct fw3_ipt_handle *fw3_ipt_open(enum fw3_family family,
+                                    enum fw3_table table);
+
+void fw3_ipt_set_policy(struct fw3_ipt_handle *h, const char *chain,
+                        enum fw3_flag policy);
+
+
+void fw3_ipt_flush_chain(struct fw3_ipt_handle *h, const char *chain);
 void fw3_ipt_delete_chain(struct fw3_ipt_handle *h, const char *chain);
-void fw3_ipt_delete_rules(struct fw3_ipt_handle *h, const char *target);
+
+void fw3_ipt_delete_id_rules(struct fw3_ipt_handle *h, const char *chain);
+
+void fw3_ipt_create_chain(struct fw3_ipt_handle *h, const char *fmt, ...);
+
 void fw3_ipt_flush(struct fw3_ipt_handle *h);
 
+void fw3_ipt_gc(struct fw3_ipt_handle *h);
+
 void fw3_ipt_commit(struct fw3_ipt_handle *h);
 
+void fw3_ipt_close(struct fw3_ipt_handle *h);
+
+struct fw3_ipt_rule *fw3_ipt_rule_new(struct fw3_ipt_handle *h);
+
+void fw3_ipt_rule_proto(struct fw3_ipt_rule *r, struct fw3_protocol *proto);
+
+void fw3_ipt_rule_in_out(struct fw3_ipt_rule *r,
+                         struct fw3_device *in, struct fw3_device *out);
+
+void fw3_ipt_rule_src_dest(struct fw3_ipt_rule *r,
+                           struct fw3_address *src, struct fw3_address *dest);
+
+void fw3_ipt_rule_sport_dport(struct fw3_ipt_rule *r,
+                              struct fw3_port *sp, struct fw3_port *dp);
+
+void fw3_ipt_rule_device(struct fw3_ipt_rule *r, const char *device, bool out);
+
+void fw3_ipt_rule_mac(struct fw3_ipt_rule *r, struct fw3_mac *mac);
+
+void fw3_ipt_rule_icmptype(struct fw3_ipt_rule *r, struct fw3_icmptype *icmp);
+
+void fw3_ipt_rule_limit(struct fw3_ipt_rule *r, struct fw3_limit *limit);
+
+void fw3_ipt_rule_ipset(struct fw3_ipt_rule *r, struct fw3_setmatch *match);
+
+void fw3_ipt_rule_time(struct fw3_ipt_rule *r, struct fw3_time *time);
+
+void fw3_ipt_rule_mark(struct fw3_ipt_rule *r, struct fw3_mark *mark);
+
+void fw3_ipt_rule_comment(struct fw3_ipt_rule *r, const char *fmt, ...);
+
+void fw3_ipt_rule_extra(struct fw3_ipt_rule *r, const char *extra);
+
+void fw3_ipt_rule_addarg(struct fw3_ipt_rule *r, bool inv,
+                         const char *k, const char *v);
+
+struct fw3_ipt_rule * fw3_ipt_rule_create(struct fw3_ipt_handle *handle,
+                                          struct fw3_protocol *proto,
+                                          struct fw3_device *in,
+                                          struct fw3_device *out,
+                                          struct fw3_address *src,
+                                          struct fw3_address *dest);
+
+void __fw3_ipt_rule_append(struct fw3_ipt_rule *r, bool repl,
+                           const char *fmt, ...);
+
+#define fw3_ipt_rule_append(rule, ...) \
+       __fw3_ipt_rule_append(rule, false, __VA_ARGS__)
+
+#define fw3_ipt_rule_replace(rule, ...) \
+       __fw3_ipt_rule_append(rule, true, __VA_ARGS__)
+
+static inline void
+fw3_ipt_rule_target(struct fw3_ipt_rule *r, const char *fmt, ...)
+{
+       va_list ap;
+       char buf[32];
+
+       va_start(ap, fmt);
+       vsnprintf(buf, sizeof(buf) - 1, fmt, ap);
+       va_end(ap);
+
+       fw3_ipt_rule_addarg(r, false, "-j", buf);
+}
+
+void xtables_register_match(struct xtables_match *me);
+void xtables_register_target(struct xtables_target *me);
+
 #endif