f5c8a20121ce3f2394f226ad34f22880c0bb21b9
[vpp.git] / src / plugins / cnat / cnat_node_snat.c
1 /*
2  * Copyright (c) 2020 Cisco and/or its affiliates.
3  * Licensed under the Apache License, Version 2.0 (the "License");
4  * you may not use this file except in compliance with the License.
5  * You may obtain a copy of the License at:
6  *
7  *     http://www.apache.org/licenses/LICENSE-2.0
8  *
9  * Unless required by applicable law or agreed to in writing, software
10  * distributed under the License is distributed on an "AS IS" BASIS,
11  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12  * See the License for the specific language governing permissions and
13  * limitations under the License.
14  */
15
16 #include <vlibmemory/api.h>
17 #include <cnat/cnat_node.h>
18 #include <cnat/cnat_snat_policy.h>
19 #include <cnat/cnat_inline.h>
20 #include <cnat/cnat_src_policy.h>
21
22 typedef enum cnat_snat_next_
23 {
24   CNAT_SNAT_NEXT_DROP,
25   CNAT_SNAT_N_NEXT,
26 } cnat_snat_next_t;
27
28 vlib_node_registration_t cnat_snat_ip4_node;
29 vlib_node_registration_t cnat_snat_ip6_node;
30
31 /* CNat sub for source NAT as a feature arc on ip[46]-unicast
32    This node's sub shouldn't apply to the same flows as
33    cnat_vip_inline */
34 static uword
35 cnat_snat_node_fn (vlib_main_t *vm, vlib_node_runtime_t *node,
36                    vlib_buffer_t *b, cnat_node_ctx_t *ctx,
37                    int session_not_found, cnat_session_t *session)
38 {
39   cnat_snat_policy_main_t *cpm = &cnat_snat_policy_main;
40   ip4_header_t *ip4 = NULL;
41   ip_protocol_t iproto;
42   ip6_header_t *ip6 = NULL;
43   udp_header_t *udp0;
44   u32 arc_next0;
45   u16 next0;
46   u16 sport;
47   u8 trace_flags = 0;
48   int rv, do_snat;
49
50   if (AF_IP4 == ctx->af)
51     {
52       ip4 = vlib_buffer_get_current (b);
53       iproto = ip4->protocol;
54       udp0 = (udp_header_t *) (ip4 + 1);
55     }
56   else
57     {
58       ip6 = vlib_buffer_get_current (b);
59       iproto = ip6->protocol;
60       udp0 = (udp_header_t *) (ip6 + 1);
61     }
62
63   /* By default don't follow previous next0 */
64   vnet_feature_next (&arc_next0, b);
65   next0 = arc_next0;
66
67   /* Wrong session key */
68   if (session->key.cs_proto == 0)
69     goto trace;
70
71   if (!session_not_found)
72     {
73       /* session table hit */
74       cnat_timestamp_update (session->value.cs_ts_index, ctx->now);
75     }
76   else
77     {
78       ip46_address_t ip46_dst_address;
79       if (AF_IP4 == ctx->af)
80         ip46_address_set_ip4 (&ip46_dst_address, &ip4->dst_address);
81       else
82         ip46_address_set_ip6 (&ip46_dst_address, &ip6->dst_address);
83
84       do_snat = cpm->snat_policy (b, session);
85       if (!do_snat)
86         goto trace;
87
88       /* New flow, create the sessions if necessary. session will be a snat
89          session, and rsession will be a dnat session
90          Note: packet going through this path are going to the outside,
91          so they will never hit the NAT again (they are not going towards
92          a VIP) */
93       if (AF_IP4 == ctx->af)
94         {
95           if (!(cpm->snat_ip4.ce_flags & CNAT_EP_FLAG_RESOLVED))
96             goto trace;
97           ip46_address_set_ip4 (&session->value.cs_ip[VLIB_RX],
98                                 &ip_addr_v4 (&cpm->snat_ip4.ce_ip));
99           ip46_address_set_ip4 (&session->value.cs_ip[VLIB_TX],
100                                 &ip4->dst_address);
101         }
102       else
103         {
104           if (!(cpm->snat_ip6.ce_flags & CNAT_EP_FLAG_RESOLVED))
105             goto trace;
106           ip46_address_set_ip6 (&session->value.cs_ip[VLIB_RX],
107                                 &ip_addr_v6 (&cpm->snat_ip6.ce_ip));
108           ip46_address_set_ip6 (&session->value.cs_ip[VLIB_TX],
109                                 &ip6->dst_address);
110         }
111
112
113       sport = 0;
114       rv = cnat_allocate_port (&sport, iproto);
115       if (rv)
116         {
117           vlib_node_increment_counter (vm, cnat_snat_ip4_node.index,
118                                        CNAT_ERROR_EXHAUSTED_PORTS, 1);
119           next0 = CNAT_SNAT_NEXT_DROP;
120           goto trace;
121         }
122       session->value.cs_port[VLIB_RX] = sport;
123       session->value.cs_port[VLIB_TX] = sport;
124       if (iproto == IP_PROTOCOL_TCP || iproto == IP_PROTOCOL_UDP)
125         session->value.cs_port[VLIB_TX] = udp0->dst_port;
126
127       session->value.cs_lbi = INDEX_INVALID;
128       session->value.flags =
129         CNAT_SESSION_FLAG_NO_CLIENT | CNAT_SESSION_FLAG_ALLOC_PORT;
130       trace_flags |= CNAT_TRACE_SESSION_CREATED;
131
132       cnat_session_create (session, ctx, CNAT_LOCATION_FIB,
133                            CNAT_SESSION_FLAG_HAS_SNAT);
134     }
135
136   if (AF_IP4 == ctx->af)
137     cnat_translation_ip4 (session, ip4, udp0, vnet_buffer (b)->oflags);
138   else
139     cnat_translation_ip6 (session, ip6, udp0, vnet_buffer (b)->oflags);
140
141 trace:
142   if (PREDICT_FALSE (b->flags & VLIB_BUFFER_IS_TRACED))
143     {
144       trace_flags |= session_not_found ? 0 : CNAT_TRACE_SESSION_FOUND;
145       cnat_add_trace (vm, node, b, session, NULL, trace_flags);
146     }
147   return next0;
148 }
149
150 VLIB_NODE_FN (cnat_snat_ip4_node) (vlib_main_t * vm,
151                                    vlib_node_runtime_t * node,
152                                    vlib_frame_t * frame)
153 {
154   if (PREDICT_FALSE ((node->flags & VLIB_NODE_FLAG_TRACE)))
155     return cnat_node_inline (vm, node, frame, cnat_snat_node_fn, AF_IP4,
156                              CNAT_LOCATION_FIB, 1 /* do_trace */);
157   return cnat_node_inline (vm, node, frame, cnat_snat_node_fn, AF_IP4,
158                            CNAT_LOCATION_FIB, 0 /* do_trace */);
159 }
160
161 VLIB_NODE_FN (cnat_snat_ip6_node) (vlib_main_t * vm,
162                                    vlib_node_runtime_t * node,
163                                    vlib_frame_t * frame)
164 {
165   if (PREDICT_FALSE ((node->flags & VLIB_NODE_FLAG_TRACE)))
166     return cnat_node_inline (vm, node, frame, cnat_snat_node_fn, AF_IP6,
167                              CNAT_LOCATION_FIB, 1 /* do_trace */);
168   return cnat_node_inline (vm, node, frame, cnat_snat_node_fn, AF_IP6,
169                            CNAT_LOCATION_FIB, 0 /* do_trace */);
170 }
171
172 VLIB_REGISTER_NODE (cnat_snat_ip4_node) = {
173   .name = "cnat-snat-ip4",
174   .vector_size = sizeof (u32),
175   .format_trace = format_cnat_trace,
176   .type = VLIB_NODE_TYPE_INTERNAL,
177   .n_errors = CNAT_N_ERROR,
178   .error_strings = cnat_error_strings,
179   .n_next_nodes = CNAT_SNAT_N_NEXT,
180   .next_nodes = {
181       [CNAT_SNAT_NEXT_DROP] = "ip4-drop",
182   },
183 };
184
185 VLIB_REGISTER_NODE (cnat_snat_ip6_node) = {
186   .name = "cnat-snat-ip6",
187   .vector_size = sizeof (u32),
188   .format_trace = format_cnat_trace,
189   .type = VLIB_NODE_TYPE_INTERNAL,
190   .n_errors = CNAT_N_ERROR,
191   .error_strings = cnat_error_strings,
192   .n_next_nodes = CNAT_SNAT_N_NEXT,
193   .next_nodes = {
194       [CNAT_SNAT_NEXT_DROP] = "ip6-drop",
195   },
196 };
197
198 VNET_FEATURE_INIT (cnat_snat_ip4_node, static) = {
199   .arc_name = "ip4-unicast",
200   .node_name = "cnat-snat-ip4",
201 };
202
203 VNET_FEATURE_INIT (cnat_snat_ip6_node, static) = {
204   .arc_name = "ip6-unicast",
205   .node_name = "cnat-snat-ip6",
206 };
207
208 /*
209  * fd.io coding-style-patch-verification: ON
210  *
211  * Local Variables:
212  * eval: (c-set-style "gnu")
213  * End:
214  */