Branch data Line data Source code
1 : : /* SPDX-License-Identifier: GPL-2.0-only */
2 : : /*
3 : : * Copyright (c) 2022 Meta Platforms, Inc. and affiliates.
4 : : */
5 : :
6 : : #include "bpfilter/rule.h"
7 : :
8 : : #include <errno.h>
9 : : #include <inttypes.h>
10 : : #include <stdlib.h>
11 : : #include <string.h>
12 : :
13 : : #include "bpfilter/dump.h"
14 : : #include "bpfilter/helper.h"
15 : : #include "bpfilter/list.h"
16 : : #include "bpfilter/logger.h"
17 : : #include "bpfilter/matcher.h"
18 : : #include "bpfilter/pack.h"
19 : : #include "bpfilter/runtime.h"
20 : : #include "bpfilter/verdict.h"
21 : :
22 : : static const char *_bf_pkthdr_strs[] = {
23 : : [BF_PKTHDR_LINK] = "link",
24 : : [BF_PKTHDR_INTERNET] = "internet",
25 : : [BF_PKTHDR_TRANSPORT] = "transport",
26 : : };
27 : : static_assert_enum_mapping(_bf_pkthdr_strs, _BF_PKTHDR_MAX);
28 : :
29 : 9 : const char *bf_pkthdr_to_str(enum bf_pkthdr hdr)
30 : : {
31 [ + + ]: 9 : if (hdr < 0 || hdr >= _BF_PKTHDR_MAX)
32 : : return "<bf_pkthdr unknown>";
33 : :
34 : 7 : return _bf_pkthdr_strs[hdr];
35 : : }
36 : :
37 : 52 : int bf_pkthdr_from_str(const char *str, enum bf_pkthdr *hdr)
38 : : {
39 : : assert(hdr);
40 : :
41 [ + + ]: 104 : for (int i = 0; i < _BF_PKTHDR_MAX; ++i) {
42 [ + + ]: 100 : if (bf_streq_i(str, _bf_pkthdr_strs[i])) {
43 : 48 : *hdr = (enum bf_pkthdr)i;
44 : 48 : return 0;
45 : : }
46 : : }
47 : :
48 : : return -EINVAL;
49 : : }
50 : :
51 : 1158 : int bf_rule_new(struct bf_rule **rule)
52 : : {
53 : : struct bf_rule *_rule;
54 : :
55 : : assert(rule);
56 : :
57 : 1158 : _rule = calloc(1, sizeof(*_rule));
58 [ + - ]: 1158 : if (!_rule)
59 : : return -ENOMEM;
60 : :
61 : 1158 : _rule->matchers = bf_list_default(bf_matcher_free, bf_matcher_pack);
62 : :
63 : 1158 : *rule = _rule;
64 : :
65 : 1158 : return 0;
66 : : }
67 : :
68 : 392 : int bf_rule_new_from_pack(struct bf_rule **rule, bf_rpack_node_t node)
69 : : {
70 : 392 : _free_bf_rule_ struct bf_rule *_rule = NULL;
71 : : bf_rpack_node_t m_nodes, m_node;
72 : : int r;
73 : :
74 : : assert(rule);
75 : :
76 : 392 : r = bf_rule_new(&_rule);
77 [ - + ]: 392 : if (r)
78 [ # # ]: 0 : return bf_err_r(r, "failed to create bf_rule from pack");
79 : :
80 : 392 : r = bf_rpack_kv_u32(node, "index", &_rule->index);
81 [ - + ]: 392 : if (r)
82 [ # # ]: 0 : return bf_rpack_key_err(r, "bf_rule.index");
83 : :
84 : 392 : r = bf_rpack_kv_u8(node, "log", &_rule->log);
85 [ + + ]: 392 : if (r)
86 [ + - ]: 1 : return bf_rpack_key_err(r, "bf_rule.log");
87 : :
88 : 391 : r = bf_rpack_kv_bool(node, "counters", &_rule->counters);
89 [ - + ]: 391 : if (r)
90 [ # # ]: 0 : return bf_rpack_key_err(r, "bf_rule.counters");
91 : :
92 : 391 : r = bf_rpack_kv_u64(node, "mark", &_rule->mark);
93 [ - + ]: 391 : if (r)
94 [ # # ]: 0 : return bf_rpack_key_err(r, "bf_rule.mark");
95 : :
96 [ - + - + : 391 : r = bf_rpack_kv_enum(node, "verdict", &_rule->verdict, 0, _BF_VERDICT_MAX);
- - ]
97 : : if (r)
98 [ # # ]: 0 : return bf_rpack_key_err(r, "bf_rule.verdict");
99 : :
100 [ + - ]: 391 : if (bf_rpack_kv_contains(node, "redirect_ifindex")) {
101 : 391 : r = bf_rpack_kv_u32(node, "redirect_ifindex", &_rule->redirect_ifindex);
102 [ - + ]: 391 : if (r)
103 [ # # ]: 0 : return bf_rpack_key_err(r, "bf_rule.redirect_ifindex");
104 : : }
105 : :
106 [ + - ]: 391 : if (bf_rpack_kv_contains(node, "redirect_dir")) {
107 [ - + - + : 391 : r = bf_rpack_kv_enum(node, "redirect_dir", &_rule->redirect_dir, 0,
- - ]
108 : : _BF_REDIRECT_DIR_MAX);
109 : : if (r)
110 [ # # ]: 0 : return bf_rpack_key_err(r, "bf_rule.redirect_dir");
111 : : }
112 : :
113 : 391 : r = bf_rpack_kv_array(node, "matchers", &m_nodes);
114 [ - + ]: 391 : if (r)
115 [ # # ]: 0 : return bf_rpack_key_err(r, "bf_rule.matchers");
116 [ + - + + : 3896 : bf_rpack_array_foreach (m_nodes, m_node) {
+ + ]
117 : 3114 : _free_bf_matcher_ struct bf_matcher *matcher = NULL;
118 : :
119 [ + - + - : 1557 : r = bf_list_emplace(&_rule->matchers, bf_matcher_new_from_pack, matcher,
- - - - ]
120 : : m_node);
121 : : if (r) {
122 [ # # ]: 0 : return bf_err_r(
123 : : r, "failed to unpack bf_matcher into bf_rule.matchers");
124 : : }
125 : : }
126 : :
127 : 391 : *rule = TAKE_PTR(_rule);
128 : :
129 : 391 : return 0;
130 : : }
131 : :
132 : 2714 : void bf_rule_free(struct bf_rule **rule)
133 : : {
134 : : assert(rule);
135 : :
136 [ + + ]: 2714 : if (!*rule)
137 : : return;
138 : :
139 : 1158 : bf_list_clean(&(*rule)->matchers);
140 : :
141 : 1158 : free(*rule);
142 : 1158 : *rule = NULL;
143 : : }
144 : :
145 : 2021 : int bf_rule_pack(const struct bf_rule *rule, bf_wpack_t *pack)
146 : : {
147 : : assert(rule);
148 : : assert(pack);
149 : :
150 : 2021 : bf_wpack_kv_u32(pack, "index", rule->index);
151 : 2021 : bf_wpack_kv_u8(pack, "log", rule->log);
152 : 2021 : bf_wpack_kv_bool(pack, "counters", rule->counters);
153 : 2021 : bf_wpack_kv_u64(pack, "mark", rule->mark);
154 : 2021 : bf_wpack_kv_int(pack, "verdict", rule->verdict);
155 : 2021 : bf_wpack_kv_u32(pack, "redirect_ifindex", rule->redirect_ifindex);
156 : 2021 : bf_wpack_kv_int(pack, "redirect_dir", rule->redirect_dir);
157 : :
158 : 2021 : bf_wpack_kv_list(pack, "matchers", &rule->matchers);
159 : :
160 [ - + ]: 2021 : return bf_wpack_is_valid(pack) ? 0 : -EINVAL;
161 : : }
162 : :
163 : 17 : void bf_rule_dump(const struct bf_rule *rule, prefix_t *prefix)
164 : : {
165 : : assert(rule);
166 : : assert(prefix);
167 : :
168 [ + + ]: 17 : DUMP(prefix, "struct bf_rule at %p", rule);
169 : :
170 : 17 : bf_dump_prefix_push(prefix);
171 : :
172 [ + + ]: 17 : DUMP(prefix, "index: %u", rule->index);
173 : :
174 : : // Matchers
175 [ + + ]: 17 : DUMP(prefix, "matchers: %lu", bf_list_size(&rule->matchers));
176 : 17 : bf_dump_prefix_push(prefix);
177 [ + + + + : 108 : bf_list_foreach (&rule->matchers, matcher_node) {
+ + ]
178 : : struct bf_matcher *matcher = bf_list_node_get_data(matcher_node);
179 : :
180 [ + + ]: 37 : if (bf_list_is_tail(&rule->matchers, matcher_node))
181 : 16 : bf_dump_prefix_last(prefix);
182 : :
183 : 37 : bf_matcher_dump(matcher, prefix);
184 : : }
185 : 17 : bf_dump_prefix_pop(prefix);
186 : :
187 [ + + ]: 17 : DUMP(prefix, "log: %02x", rule->log);
188 [ + + + + ]: 20 : DUMP(prefix, "counters: %s", rule->counters ? "yes" : "no");
189 [ + + + + ]: 24 : DUMP(prefix, "disabled: %s", rule->disabled ? "yes" : "no");
190 [ + + ]: 17 : DUMP(prefix, "mark: 0x%" PRIx64, rule->mark);
191 [ + + ]: 17 : DUMP(prefix, "verdict: %s", bf_verdict_to_str(rule->verdict));
192 [ - + ]: 17 : if (bf_rule_has_redirect(rule)) {
193 [ # # ]: 0 : DUMP(prefix, "redirect_ifindex: %u", rule->redirect_ifindex);
194 [ # # ]: 0 : DUMP(bf_dump_prefix_last(prefix), "redirect_dir: %s",
195 : : bf_redirect_dir_to_str(rule->redirect_dir));
196 : : } else {
197 [ + + ]: 17 : DUMP(prefix, "redirect_ifindex: <not set>");
198 [ + + ]: 17 : DUMP(bf_dump_prefix_last(prefix), "redirect_dir: <not set>");
199 : : }
200 : :
201 : 17 : bf_dump_prefix_pop(prefix);
202 : 17 : }
203 : :
204 : 16 : int bf_rule_add_matcher(struct bf_rule *rule, enum bf_matcher_type type,
205 : : enum bf_matcher_op op, const void *payload,
206 : : size_t payload_len)
207 : : {
208 : 16 : _free_bf_matcher_ struct bf_matcher *matcher = NULL;
209 : : int r;
210 : :
211 : : assert(rule);
212 : :
213 : 16 : r = bf_matcher_new(&matcher, type, op, payload, payload_len);
214 [ + - ]: 16 : if (r)
215 : : return r;
216 : :
217 : 16 : r = bf_list_add_tail(&rule->matchers, matcher);
218 [ + - ]: 16 : if (r)
219 : : return r;
220 : :
221 : 16 : TAKE_PTR(matcher);
222 : :
223 : 16 : return 0;
224 : : }
|