Please enter banners and links.
Network Working Group J. Salim Request for Comments: 3549 Znyx Networks Category: Informational H. Khosravi Intel A. Kleen Suse A. Kuznetsov INR/Swsoft July 2003
Netlink как протокол для служб IP
Linux Netlink as an IP Services Protocol
Статус документа
Этот документ содержит информацию, предназначенную для сообщества Internet, и не задает каких-либо стандартов Internet. Документ может распространяться без ограничений.
Авторские права
Copyright (C) The Internet Society (2003). All Rights Reserved.
Тезисы
Данный документ описывает интерфейс Netlink ОС Linux, который используется операционной системой для обмена сообщениями как между процессами ядра, так и между ядром и пользовательскими процессами. Основное внимание в документе уделяется описанию функциональности Netlink как протокола, связывающего компоненты FEC1 и CPC2, которые определяют работу сервиса IP. Прочие варианты использования Netlink, включая обмен сообщениями внутри ядра и между процессами IPC3), а также настройка конфигурации служб, не относящихся к IP (несетевые службы или сетевые службы других протоколов), в данном документе не рассматриваются.
Документ предназначен для создания информационного контекста на начальном этапе работы группы ForCES4 IETF.
Оглавление
Исключено из версии HTML
1. Введение
Концепция разделения служб IP на управление и пересылку впервые была реализована в начале 1990-х годов в сокетах маршрутизации BSD 4.4 [9]. В то время наибольшую важность представляло простое решение вопроса пересылки пакетов IP (v4) и управление таблицами пересылки IPv4 в CPC (с помощью консольного интерфейса или демона динамической маршрутизации.
Мир IP-сетей с тех давних пор существенно изменился. Linux Netlink с точки зрения обеспечения сервиса и управления кроме поддержки сокетов маршрутизации обеспечивает ряд дополнительных функций. Начиная с ядра Linux 2.1, сокет Netlink обеспечивает абстракцию служб IP для нескольких типов сервиса кроме классической пересылки IPv4 в соответствии с .
Мотивом создания этого документа послужило отнюдь не желание описать весь набор служб, для которых можно использовать Netlink. Фактически многие типы сервиса (групповая маршрутизация, туннелирование, маршрутизация на основе правил и т. д) просто не рассматриваются в данном документе. Не предназначен документ и для использования в качестве учебника по Netlink. Идея документа заключается в общем описании Netlink и более подробном рассмотрении обязательных компонент в контексте работы группы ForCES – IPv4 и QoS. Документ также служит предварительным описанием множества механизмов, изучение которых представляет интерес в рамках ForCES. Рассматривается подмножество функций, доступных в ядре версии 2.4.6, которая была последней во время подготовки данного документа. Кроме того, документ рассматривает лишь функции, связанные с IPv4.
Документ начинается с концептуальных определений, после чего приводится рассмотрение Netlink в свете этих определений.
1.1. Определения
CP5 представляет собой среду исполнения, которая может иметь несколько субкомпонент, которые будут обозначаться как CPC6. Все CPC, обеспечивающие контроль для разных служб IP, будут выполняться посредством машины пересылки FE7. Такие отношения между компонентами означают возможность наличия нескольких CPC для одной физической CP, если они контролируют несколько служб IP. По сути, связь между CP и FE является абстракцией сервиса.
1.1.1. Компоненты CPC
Компоненты управляющего плана CPC включают сигнальные протоколы от динамических протоколов маршрутизации (например, OSPF [5]) до протоколов распространения тегов (например, CR-LDP [7]). Классические протоколы и операции управления также входят в эту категорию. Среди них такие механизмы, как SNMP [6], COPS [4] и фирменные средства настройки конфигурации CLI/GUI. Задача управляющего плана состоит в обеспечении среды исполнения для перечисленных действий с целью настройки конфигурации и управления второй компонентой элемента сети (NE8) – машиной пересылки FE. Результат настройки конфигурации определяет способ трактовки пакетов, проходящих через FE.
1.1.2. Компоненты FEC9
Машина пересылки FE представляет собой объект NE, который первым получает сетевые пакеты (из сети в NE).
Связанная с сервисом компонента FE просматривает пакет с целью обеспечения для него обработки, определенной компонентами CPC для данного типа сервиса IP. Различные службы будут использовать различные компоненты FEC. Сервисные модули могут объединяться в цепочки для поддержки более сложных типов сервиса (в рамках описанной ниже модели Linux FE).
Будучи созданной для поддержки конкретной службы, сервисная компонента FE будет по-прежнему соответствовать принципам модели пересылки.
1.1.2.1. Модель машины пересылки IP в Linux
На рисунке справа показана модель Linux FE для отдельного устройства. Единственной обязательной частью этой модели является модуль пересылки (Пересылка), соответствующий RFC 1812. Различные модули сетевого экранирования (FW), управления входящим и исходящим трафиком (TC10) не являются обязательными и могут даже использоваться для обхода модуля RFC 1812. Эти модули показаны в виде простых блоков на пути передачи данных и, фактически, могут представлять собой каскады из множества субмодулей. Дополнительную информацию о таких модулях вы найдете на сайтах [10] и [11].
____ +---------------+ +->-| FW |---> | TCP, UDP, ... | | +----+ +---------------+ | | ^ v | _|_ +----<----+ | FW | | +----+ ^ | | Y В сетевой Из сетевого стек хоста стека хоста ^ | |_____ | Приемное ^ Y устройство ____ +-------+ +|---|--+ ____ +--------+ Выходное ->----->| FW |-->|Входной|-->---->| Пере- |->| FW |->|Выходной| устройство +----+ | TC | | сылка | +----+ | TC |--> +-------+ +-------+ +--------+
Пакеты, прибывающее на входное устройство, сначала проходят через модуль межсетевого экранирования (FW), который может отбрасывать (drop) и изменять (mangle) пакеты или выполнять с ними иные операции. После прохождения модуля FW входящие пакеты в зависимости от принятой политики, могут попадать во входной модуль контроля трафика TC, который выполняет операции по измерению и регулированию потоков входящего трафика. Пакеты могут отбрасываться входным модулем TC в зависимости от результатов измерения уровня трафика и принятой политики. После этого пакет передается единственному обязательному модулю, который обеспечивает пересылку в соответствии с требованиями RFC 1812. Пакет может быть отброшен, если он не соответствует требованиям RFC 1812, 1122, а также дополняющих их документов. Этот модуль является точкой выбора пути, из которой пакет, направленный принявшему его сетевому элементу NE, может быть передан сетевому стеку хоста.
Пакеты, которые не адресованы данному NE, могут проходить через субмодуль маршрутизации на базе правил (часть модуля пересылки), если такая маршрутизация поддерживается. После этого пакет передается следующему модулю сетевого экранирования, который может отбросить или изменить пакет в зависимости от настроек своих субмодулей и выбранной политики. После прохождения модуля экранирования пакет попадает в выходной фильтр контроля трафика (TC).
Выходной TC может отбрасывать пакеты с учетом политики, состояния очередей, уровня насыщения и правил управления скоростью исходящего потока. На этом этапе используются выходные очереди и задержки или отбрасывание пакета могут происходить как до его включения в очередь, так и после этого. Судьба пакета определяется выбранными для модуля алгоритмами и политикой.
1.1.3. Службы IP
Служба IP представляет собой процессы обработки пакета IP внутри NE. Эти процессы определяются комбинацией CPC и FEC.
Занимаемое службой время начинается с момента прихода пакета в NE и заканчивается в момент, когда пакет покидает NE. Существенно, что поведение служб IP в этом контексте определяет конкретным хостом. Компоненты CP, запущенные на NE, определяют сквозной для всего пути контроль служб с помощью управляющих приложений и сигнальных протоколов. Такие распределенные компоненты CPC унифицируют сквозное представление служб IP. Как было отмечено выше такие компоненты CP определяют поведение FE (и, следовательно, NE) по отношению к описываемому пакету.
Плоскость управления (CP) .-----------------------------------. | /^^^^^^^\ /^^^^^\ | | | | | COPS |-\ | | | ospfd | | PEP | \ | | \ / \_____/ | | /------\_____/ | / | | | | | / | | |_________\__________|____|_________| | | | | ****************************************** Машина ************* Сетевой уровень ************ пересылки (FE) ****************************************** .-------------|-----------|----------|---|--------------. | Сервисная компо- | | | | нента FE для / / | | пересылки IPv4 / / | | ---------------/---------------/---------- | | | | / | | вход | | --------|-- ----|-------- | выход пакета | | |Пересылка | | Выходной | | пакета -->--->|------>|---->| IPv4 |----->| планировщик -->| ---->|-> | | | | | QoS | | | | | ----------- ------------- | | | | | | | ---------------------------------------- | | | ---------------------------------------------------------
Простым примером службы IP может служить классическая пересылка11 IPv4. В этом случае управляющие компоненты (протоколы маршрутизации OSPF, RIP и т. п.) и фирменные средства настройки конфигурации CLI/GUI изменяют таблицы пересылки FE для того, чтобы обеспечить простой сервис по пересылке пакетов на следующий интервал (next hop). Обычно NE, обеспечивающие такой сервис, называют маршрутизаторами.
На приведенном рисунке показан простой пример реализации FE<->CP для обеспечения классической пересылки IPv4 с некоторыми дополнительными функциями QoS для управления выходными очередями.
Демон ospfd управляет работой протокола OSPF, а COPS PEP12 представляет собой дополнительную компоненту CPC. Компонента IPv4 FE включает модуль пересылки IPv4, а также модуль выходного планировщика QoS. В качестве дополнительной службы может быть добавлен сервис пересылки на основе правил между модулем пересылки IPv4 и модулем планировщика QoS. Простейший классический вариант будет включать только модуль пересылки IPv4.
Опыт использования сетей говорит о важности добавления в маршрутизаторы новых типов сервиса, удовлетворяющих современным требованиям. Для решения этих задач были созданы и стандартизованы новые службы, которые могут выходить за пределы содержимого заголовков сетевого уровня. Однако, для обеспечивающих пересылку пакетов устройств NE по-прежнему используется термин «маршрутизатор». Новые службы (которые могут выходить за классические пределы заголовков L3) включают межсетевое экранирование, QoS с использованием Diffserv и RSVP, NAT, маршрутизацию на базе правил и т. п. Для таких служб создаются новые протоколы и средства управления.
Одним из экстремистских определений сервиса IP является «все, за что сервис-провайдеры могут взять деньги».
2. Архитектура Netlink
Управление компонентами IP-сервиса определяется с использованием шаблонов.
Компоненты FEC и CPC участвуют в предоставлении услуг IP-сервиса путем обмена данными с использованием таких шаблонов. FEC может непрерывно получать обновления от компоненты CPC, указывающие как предоставлять услуги (например, для пересылки пакетов IPv4, добавления, удаления или изменения маршрутов).
Взаимодействие между FEC и CPC в контексте Netlink определяется протоколом. Netlink предоставляет механизмы для CPC(находится в пользовательском пространстве) и FEC (находится в ядре), позволяющие им получить свои собственные определения для протокола. Это связано с тем, что пользовательское пространство и ядро находятся на разных уровнях безопасности. Следовательно, для обмена информацией между компонентами требуется протокол. Такой протокол обычно обеспечивается неким привилегированным сервисом, который имеет возможность копирования данных между различными уровнями безопасности. Будем называть такую службу сервисом Netlink. Этот сервис может также инкапсулироваться в протоколы транспортного уровня, если CPC и FEC выполняются на разных узлах. Компоненты FEC и CPC, используя механизмы Netlink, могут выбрать надежный протокол для обмена данными. По умолчанию, однако, Netlink не обеспечивает гарантированного обмена данными.
Отметим, что FEC и CPC могут располагаться на одном уровне защиты памяти и использовать системный вызов connect() для создания прямого пути и обмена информацией через этот путь. В данном документе этот механизм рассматриваться не будет – отметим лишь возможность его реализации. В данном документе предполагается, что FEC является частью ядра, а CPC размещается в пользовательском пространстве. Это не означает однако, что приведенная в документе информация относится лишь к случаю размещения этих компонент в разных областях защиты и не привязывает компоненты к одному узлу.
Плоскость управления (CP) .------------------------------------ | /^^^^^\ /^^^^^\ | | | | / CPC-2 \ | | | CPC-1 | | COPS | | | | ospfd | | PEP | | | | / \____ _/ | | \____/ | | | | | | ****************************************| ******** Широковещательная среда ******** FE---------- *****************************************. | Компонента | | | | | пересылки IPv4 | | | | | --------------/ ----|-----------|-------- | | | / | | | | | | .--------. .---------. .--------. | | | | |Входная | |Пересылка| |Выходной| | | | | |политика| | IPv4 | |планиров| | | | | |________| |_________| | QoS | | | | | -------- | | | ---------------------------------------- | | | -----------------------------------------------------
Отметим, что Netlink позволяет обеим компонентам участвовать в предоставлении сервиса IP.
2.1. Логическая модель Netlink
На приведенном рисунке показана простая диаграмма логических связей между компонентами FEC и CPC. В качестве примера использована FEC пересылки IPv4 (служба NETLINK_ROUTE, описанная ниже).
Netlink логически моделирует FEC и CPC в форме узлов, связанных между собой через широковещательную среду.
Свойства среды обусловлены сервисом. В приведенном примере показана широковещательная среда, принадлежащая к расширенному сервису пересылки IPv4.
Узлы (CPC и FEC в рассматриваемом примере) подключены к среде передачи и регистрируются для получения сообщений определенных типов. CPC может подключаться к множеству сред, если это способствует более эффективному управлению сервисом. Все узлы (CPC и FEC) принимают пакеты из широковещательной среды. Пакеты могут отбрасываться средой передачи, если они имеют некорректный формат или содержат ошибки. Отброшенные пакеты не поступают ни на один из узлов. Сервис Netlink может передавать отправителю сигналы об ошибках при обнаружении некорректных пакетов Netlink.
Передаваемые в среду пакеты могут быть широковещательными, групповыми или адресованными конкретному узлу. Узлы FEC и CPC регистрируют свою заинтересованность в сообщениях определенного типа для их обработки или простого мониторинга.
В приложениях 1 и 2 приведено более детальное рассмотрение этого взаимодействия.
2.2. Формат сообщений
В сообщениях Netlink существует три уровня – заголовок сообщения Netlink, шаблон IP-сервиса и связанные с IP-сервисом данные.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| |
| Заголовок сообщения Netlink |
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| |
| Шаблон сервиса IP |
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| |
| Данные сервиса IP в форме TLV |
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Сообщения Netlink используются для обмена данными между FEC и CPC, параметризации FEC, асинхронной передачи сведений о событиях FEC компонентам CPC и сбора/просмотра статистики (обычно с помощью CPC).
Заголовок сообщения Netlink используется для всех типов сервиса, тогда как шаблоны (IP Service Template) связаны с конкретными типами сервиса. Каждая служба IP передает данные параметризации (от CPC к FEC) или отклики (от FEC к CPC). Эти данные передаются в формате TLV13 и являются уникальными для сервиса.
Отдельные компоненты сообщений Netlink подробно рассматриваются ниже.
2.3. Модель протокола
В этом разделе описано как Netlink обеспечивает механизм ориентированного на службы взаимодействия между FEC и CPC.
2.3.1. Адресация служб
Для получения доступа сначала нужно соединиться с сервисом на FE. Соединение организуется путем системного вызова socket() для домена PF_NETLINK. Каждая компонента FEC идентифицируется номером протокола. В результате вызова могут создаваться сокеты типа SOCK_RAW или SOCK_DGRAM, хотя Netlink не различает сокеты этих типов. Соединение с сокетом обеспечивает основу для адресации FE<->CP.
После этого организуется подключение к сервису (в любой момент в течение срока существования соединения) путем ввода обусловленной сервисом команды (от CPC к FEC, в основном для настройки конфигурации), команды сбора статистики или подписки/отказ на уведомления о связанных с сервисом событиях. Закрытие сокета прерывает транзакцию.
Примеры рассматриваются в приложениях 1 и 2.
2.3.2. Заголовок сообщений Netlink
Сообщения Netlink представляют собой поток байтов с одним или несколькими заголовками Netlink и связанными с ними данными (payload). Если данных слишком много для одного сообщения, они могут быть разделены на несколько сообщений Netlink, которые обычно называют многокомпонентным сообщением14. Для таких сообщений первый и последующие заголовки, за исключением последнего, содержат флаг NLM_F_MULTI. В заголовке последнего сообщения указывается тип NLMSG_DONE.
Формат заголовка сообщения Netlink показан на рисунке.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Length |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type | Flags |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Sequence Number |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Process ID (PID) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Заголовок включает следующие поля:
Length – 32 бита
Размер сообщения в байтах с учетом заголовка .
Type – 16 битов
Это поле определяет тип содержимого в сообщении.
Фактически поле может включать один из стандартных идентификаторов типа:
NLMSG_NOOP | Сообщение игнорируется. |
NLMSG_ERROR | Сообщение сигнализирует об ошибке и поле данных содержит структуру nlmsgerr. Такие сообщения обычно передаются от FEC к CPC и могут рассматриваться как NACK15. |
NLMSG_DONE | Сообщение является последней частью многокомпонентного сообщения. |
Отдельные службы IP могут использовать добавочные типы сообщений, например сервис NETLINK_ROUTE задает несколько таких типов, включая RTM_NEWLINK, RTM_DELLINK, RTM_GETLINK, RTM_NEWADDR, RTM_DELADDR, RTM_NEWROUTE, RTM_DELROUTE и др.
Flags – 16 битов
Стандартные флаги, используемые в заголовках Netlink, приведены в таблице
NLM_F_REQUEST | Этот флаг должен устанавливаться для всех откликов (обычно они передаются из пользовательского пространства в ядро). |
NLM_F_MULTI | Сообщение является частью (не последней) многокомпонентного сообщения. Для последней части указывается тип NLMSG_DONE. |
NLM_F_ACK | Запрос на подтверждение при успехе. Обычно этот флаг устанавливается для сообщений из пользовательского пространства (CPC) в ядро (FEC). |
NLM_F_ECHO | Возвратить “эхо” для данного запроса. Обычно этот флаг устанавливается для сообщений из пользовательского пространства (CPC) в ядро (FEC). |
В запросах GET для конфигурационной информации, передаваемых в FEC используются дополнительные флаги.
NLM_F_ROOT | Возвращать полную таблицу вместо одной записи. |
NLM_F_MATCH | Возвращать все записи, соответствующие критерию, переданному в поле данных сообщения. |
NLM_F_ATOMIC | Возвращать атомарную картину (atomic snapshot) таблицы, которая указана. Установка этого флага может требовать специальных привилегий, поскольку флаг способен прерывать сервис FE на достаточно продолжительное время. |
Подходящим макросом для поля флагов является
NLM_F_DUMP = NLM_F_ROOT OR NLM_F_MATCH
В запросах NEW также могут использоваться дополнительные флаги.
NLM_F_REPLACE | Заменить существующий объект конфигурации в соответствии с данным запросом. |
NLM_F_EXCL | Не заменять существующий объект новым. |
NLM_F_CREATE | Создать объект конфигурации, если его не существует. |
NLM_F_APPEND | Добавить объект в конце списка имеющихся. |
Для тех, кто хорошо знаком с операциями на сокетах маршрутизации BSD в таблице приведены эквиваленты таких операций.
BSD | Netlink |
---|---|
ADD | NLM_F_CREATE или NLM_F_EXCL |
CHANGE | NLM_F_REPLACE |
Check | NLM_F_EXCL |
APPEND | NLM_F_CREATE |
Sequence Number – 32 бита
Порядковый номер сообщения.
Process ID (PID) – 32 бита
Идентификатор процесса (PID), передающего сообщение. Значение PID используется ядром для мультиплексирования в корректный сокет. При передаче сообщений из ядра в пользовательское пространство устанавливается PID = 0.
2.3.2.1. Механизмы создания протоколов
Один из способов организации надежного протокола обмена между FEC и CPC является использование комбинации порядковых номеров, ACK16 и таймеров повтора передачи. Порядковые номера и подтверждения ACK обеспечиваются Netlink, таймеры обеспечиваются ОС Linux.
Можно также создать heartbeat-протокол для обмена между FEC и CPC за счет использования флагов ECHO и сообщений типа NLMSG_NOOP.
2.3.2.2. Сообщение ACK в Netlink
Эти сообщения используются как для передачи подтверждений (ACK), так и для передачи информации об отрицательном результате (NACK). Обычно такие сообщения передаются от FEC к CPC (в ответ на сообщение с запросом подтверждения). Однако CPC должны обеспечивать возможность передачи сообщений ACK в адрес FEC при наличии соответствующего запроса. Семантика этих сообщений специфична для IP-сервиса.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Netlink message header |
| type = NLMSG_ERROR |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Error code |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Старый заголовок сообщения Netlink |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Error code – integer (обычно 32 бита)
Нулевое значение кода ошибки говорит о том, что сообщение является подтверждением успешного результата (ACK). Такие сообщения содержат заголовок исходного сообщения Netlink, который может использоваться для сравнения (например, порядкового номера).
Отличный от нуля код говорит об отрицательном результате (NACK). В таких ситуациях данные Netlink, которые были переданы ядру, возвращаются вместе с исходным заголовком Netlink. Устанавливается также пригодное для вывода с помощью perror() значение кода ошибки(не в заголовке сообщения, а в переменной окружения).
2.3.3. Шаблоны FE системных служб
Существуют системные службы, которые предлагают свой сервис для использования другими службами. Обычно они включают возможность настройки конфигурации, сбора статистики, прослушивание сведений об изменении разделяемых ресурсов, управление адресами IP, канальные события и т. п. Данный раздел включает описание подобных служб для их логического разделения (несмотря на то, что все они доступны через FEC NETLINK_ROUTE). Причина этого заключается в том, что они существуют в NETLINK_ROUTE в силу исторически сложившихся причин (ошибки), связанных с тем, что сокеты BSD 4.4 Route реализованы как часть сокетов пересылки IPv4.
2.3.3.1. Сервисный модуль сетевого интерфейса
Эта служба обеспечивает возможность создания и удаления сетевых интерфейсов, а также получения информации о существующем интерфейсе. Интерфейс может быть физическим или виртуальным и не связан с сетевым протоколом (например, с помощью такого сообщения можно определить интерфейс x.25). Шаблон сообщения показан на рисунке.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Family | Reserved | Device Type |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Interface Index |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Device Flags |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Change Mask |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Family – 8 битов
Это поле всегда имеет значение AF_UNSPEC.
Device Type – 16 битов
Определяет тип канала (Ethernet, туннель и т. п.). В данном документе рассматривается только IPv4, хотя тип канала не зависит от протокола L3.
Interface Index – 32 бита
Уникальный идентификатор интерфейса.
Device Flags – 32 бита
Флаги интерфейса, перечислены в таблице.
Флаг | Значение | Флаг | Значение |
---|---|---|---|
IFF_UP | Интерфейс активизирован администратором | IFF_NOTRAILERS | Следует избегать использования трейлеров. |
IFF_BROADCAST | Установлен корректный широковещательный адрес. | IFF_ALLMULTI | Принимать все пакеты с групповыми адресами. |
IFF_DEBUG | Флаг режима отладки для интерфейса. | IFF_MASTER | Ведущий интерфейс для транка с распределением нагрузки. |
IFF_LOOPBACK | Петлевой интерфейс (loopback). | IFF_SLAVE | Ведомый интерфейс для транка с распределением нагрузки. |
IFF_POINTOPOINT | Интерфейс типа “точка-точка”. | IFF_MULTICAST | Поддержка групповой адресации. |
IFF_RUNNING | Интерфейс находится в работающем состоянии. | IFF_PORTSEL | Интерфейс может выбирать тип среды с помощью ifmap. |
IFF_NOARP | Для интерфейса не требуется протокол ARP. | IFF_AUTOMEDIA | Активизирован автоматический выбор типа среды. |
IFF_PROMISC | Интерфейс работает в режиме захвата17. | IFF_DYNAMIC | Интерфейс создан в динамическом режиме. |
Change Mask – 32 бита
Зарезервированное поле, которое должно иметь значение 0xFFFFFFFF.
Применимые к данному сервису атрибуты перечислены в таблице.
Атрибут | Описание | Атрибут | Описание |
---|---|---|---|
IFLA_UNSPEC | Не определен. | IFLA_MTU | Значение MTU для устройства |
IFLA_ADDRESS | Аппаратный адрес интерфейса на уровне L2. | IFLA_LINK | Значение ifindex для канала, к которому подключено устройство. |
IFLA_BROADCAST | Аппаратный широковещательный адрес интерфейса на уровне L2. | IFLA_QDISC | Строка ASCII, указывающая имя дисциплины управления выходными очередями18. |
IFLA_IFNAME | Имя устройства (строка ASCII). | IFLA_STATS | Статистика для интерфейса. |
К данному типу сервиса относятся сообщения Netlink RTM_NEWLINK, RTM_DELLINK и RTM_GETLINK.
2.3.3.2. Модуль службы адресов IP
Эта служба обеспечивает возможность добавления и удаления адресов, а также получения сведений об IP-адресах, связанных с данным интерфейсом. Шаблон сообщения службы предоставления адресов19 показан на рисунке справа.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Family | Length | Flags | Scope |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Interface Index |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Family – 8 битов
Идентификатор семейства адресов: AF_INET для IPv4 и AF_INET6 для IPv6.
Length – 8 битов
Размер маски адреса.
Flags – 8 битов
Флаг | Описание |
---|---|
IFA_F_SECONDARY | Вторичный адрес (псевдоним интерфейса) |
IFA_F_PERMANENT | Постоянный адрес, установленный пользователем. Отсутствие этого флага говорит о динамическом выделении адреса (например, с помощью системы автоматической настройки конфигурации) |
IFA_F_DEPRECATED | Недействующий (deprecated) адрес IP. |
IFA_F_TENTATIVE | Предполагаемый (tentative) адрес IP. Процедура обнаружения дубликатов адресов находится в стадии разработки. |
Scope – 8 битов
Область корректности адреса.
SCOPE_UNIVERSE | Адрес глобального действия. |
SCOPE_SITE | Адрес корректен в пределах данного сайта (только для IPv6). |
SCOPE_LINK | Адрес имеет смысл только для данного устройства. |
SCOPE_HOST | Адрес имеет смысл только для данного хоста. |
Атрибуты сервиса перечислены в таблице.
Атрибут | Описание | Атрибут | Описание |
---|---|---|---|
IFA_UNSPEC | Не определен. | IFA_BROADCAST | Широковещательный адрес для протокола RAW. |
IFA_ADDRESS | Адрес интерфейса для протокола RAW. | IFA_ANYCAST | Anycast-адрес для протокола RAW. |
IFA_LOCAL | Локальный адрес для протокола RAW. | IFA_CACHEINFO | Кэшированная информация об адресе. |
IFA_LABEL | Имя интерфейса (строка ASCII). |
К данному типу сервиса относятся сообщения Netlink RTM_NEWADDR, RTM_DELADDR и RTM_GETADDR.
3. Определенные в данный момент IP-службы Netlink
Хотя, как было отмечено выше, существует множество других служб IP, использующих Netlink, в данном документе рассматривается лишь небольшая часть этих служб, интегрированных в ядро версии 2.4.6. К таким службам относятся NETLINK_ROUTE, NETLINK_FIREWALL и NETLINK_ARPD20.
3.1. Служба NETLINK_ROUTE
Эта служба позволяет CPC изменять таблицу маршрутизации IPv4 в машине пересылки FE. Кроме того, данный сервис может применяться CPC для получения данных об обновлении маршрутов и сбора статистики.
3.1.1. Модуль службы маршрутизации
Эта служба обеспечивает возможность создания и удаления маршрутов, а также получения информации о сетевых маршрутах. Формат шаблона сообщения показан на рисунке справа.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Family | Src length | Dest length | TOS |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Table ID | Protocol | Scope | Type |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Flags |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Family – 8 битов
Идентификатор семейства адресов: AF_INET для IPv4 и AF_INET6 для IPv6.
Src length – 8 битов
Размер префикса IP-адреса отправителя.
Dest length – 8 битов
Размер префикса IP-адреса получателя.
TOS – 8 битов
Восьмибитовое поле TOS (следует отказаться от него для освобождения места под DSCP).
Table ID – 8 битов
Идентификатор таблицы. Поддерживается до 255 таблиц маршрутизации.
RT_TABLE_UNSPEC | Неуказанная таблица. | RT_TABLE_MAIN | Основная таблица. |
RT_TABLE_DEFAULT | Используемая по умолчанию таблица. | RT_TABLE_LOCAL | Локальная таблица. |
Пользователь может выделять дополнительные значения в диапазоне21 от RT_TABLE_UNSPEC (0) до RT_TABLE_DEFAULT (253).
Protocol – 8 битов
Указывает кто добавил маршрут в таблицу.
Протокол | Источник маршрута | Протокол | Источник маршрута |
---|---|---|---|
RTPROT_UNSPEC | Неизвестен. | RTPROT_BOOT | При загрузке системы. |
RTPROT_REDIRECT | Из сообщения ICMP redirect. | RTPROT_STATIC | Администратор. |
RTPROT_KERNEL | Ядро. |
Значения, превышающие RTPROT_STATIC (4)22, не интерпретируются ядром и включены только с информационными целями. Эти значения могут использоваться, чтобы помечать источник маршрутной информации или различать разные демоны маршрутизации. Идентификаторы уже присвоенные демонам маршрутизации вы можете найти в файле <linux/rtnetlink.h>.
Scope – 8 битов
Область видимости маршрута (корректная дистанция до получателя).
RT_SCOPE_UNIVERSE | Глобальный маршрут. |
RT_SCOPE_SITE | Внутренний маршрут локальной автономной системы. |
RT_SCOPE_LINK | Маршрут на данном канале (соединении). |
RT_SCOPE_HOST | Маршрут на локальном хосте. |
RT_SCOPE_NOWHERE | Получателя не существует. |
Значения в диапазоне от RT_SCOPE_UNIVERSE (0) до RT_SCOPE_SITE (200), не включая граничные, могут использоваться для пользовательских идентификаторов.
Type – 8 битов
Тип маршрута.
Тип | Получатель |
---|---|
RTN_UNSPEC | Неизвестный маршрут. |
RTN_UNICAST | Шлюз или прямой маршрут. |
RTN_LOCAL | Маршрут к локальному интерфейсу. |
RTN_BROADCAST | Локальный широковещательный маршрут (передается как broadcast). |
RTN_ANYCAST | Локальный anycast-маршрут (передается как unicast) |
RTN_MULTICAST | Локальный групповой (multicast) маршрут. |
RTN_BLACKHOLE | Маршрут для отбрасывания пакетов без уведомления (черная дыра). |
RTN_UNREACHABLE | Недостижимый получатель. Пакеты отбрасываются с передачей отправителю сообщения ICMP о недоступности адресата. |
RTN_PROHIBIT | Запрещенный маршрут. Пакеты отбрасываются с передачей отправителю сообщения ICMP о запрете доступа к адресату. |
RTN_THROW | При использовании маршрутизации на базе правил указывает на продолжение просмотра маршрутов в другой таблице. При обычной маршрутизации пакеты отбрасываются с передачей отправителю сообщения ICMP о недоступности адресата. |
RTN_NAT | Правило трансляции сетевых адресов. |
RTN_XRESOLVE | Указывает на внешний преобразователь (resolver). В настоящее время еще не реализовано. |
Flags – 32 бита
Дополнительная информация о маршруте.
RTM_F_NOTIFY | При изменении маршрута пользователю передается уведомление. |
RTM_F_CLONED | Маршрут клонирован из другого маршрута. |
RTM_F_EQUALIZE | Маршрут допускает случайный выбор следующего интервала (next hop) в случае наличия нескольких путей (в настоящее время не реализовано). |
Имеющие отношение к данному сервису атрибуты перечислены в таблице.
Атрибут | Описание |
---|---|
RTA_UNSPEC | Игнорируется. |
RTA_DST | Протокольный адрес источника маршрута. |
RTA_SRC | Протокольный адрес конечной точки маршрута. |
RTA_IIF | Индекс входного интерфейса. |
RTA_OIF | Индекс выходного интерфейса. |
RTA_GATEWAY | Протокольный адрес шлюза для маршрута. |
RTA_PRIORITY | Приоритет маршрута. |
RTA_PREFSRC | Предпочтительный адрес отправителя при наличии нескольких адресов. |
RTA_METRICS | Присвоенная маршруту метрика (например, RTT, начальный размер окна TCP и т. п.). |
RTA_MULTIPATH | Атрибуты следующего интервала для маршрута с множеством путей (Multipath route). |
RTA_PROTOINFO | Атрибут маршрутизации, основанный на политике межсетевого экрана. |
RTA_FLOW | Область маршрута (Route realm). |
RTA_CACHEINFO | Кэшированная информация о маршруте. |
Для этого типа сервиса поддерживаются дополнительные сообщения Netlink RTM_NEWROUTE, RTM_DELROUTE и RTM_GETROUTE.
3.1.2. Модуль учета соседей
Этот сервис обеспечивает возможность добавления и удаления записей о соседях (например, ARP, IPv4 neighbor solicitation и т. п.), а также получения информации о существующих записях таблицы соседей. Шаблон сообщений этой службы показан на рисунке справа.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Family | Reserved1 | Reserved2 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Interface Index |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| State | Flags | Type |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Family – 8 битов
Идентификатор семейства адресов: AF_INET для IPv4 и AF_INET6 для IPv6.
Interface Index – 32 бита
Уникальный индекс интерфейса.
State – 16 битов
Битовая маска, которая может включать перечисленные в таблице биты состояния.
NUD_INCOMPLETE | Продолжаются попытки преобразования адреса. |
NUD_REACHABLE | Подтверждено наличием рабочей записи в кэше. |
NUD_STALE | Просроченная запись из кэша. |
NUD_DELAY | Сосед больше не достижим. Трафик передан, ожидается подтверждение. |
NUD_PROBE | В настоящее время осуществляется запрос на обновление записи в кэше. |
NUD_FAILED | Некорректная запись в кэше. |
NUD_NOARP | Устройство, которое не выполняет обнаружения соседей (ARP). |
NUD_PERMANENT | Статическая запись. |
Flags – 8 битов
NTF_PROXY | Запись proxy ARP | NTF_ROUTER | Маршрутизатор IPv6 |
Применимые к этому сервису атрибуты перечислены в таблице.
Атрибут | Описание |
---|---|
NDA_UNSPEC | Неизвестный тип. |
NDA_DST | Адрес сетевого уровня для кэша соседей. |
NDA_LLADDR | Адрес канального уровня для кэша соседей. |
NDA_CACHEINFO | Статистика кэширования. |
Для этого типа сервиса поддерживаются дополнительные сообщения Netlink RTM_NEWNEIGH, RTM_DELNEIGH и RTM_GETNEIGH.
3.1.3. Служба контроля трафика
Этот сервис обеспечивает возможность генерации, запроса и прослушивания событий, связанных с контролем трафика. Эта служба включает дисциплины очередей (планировщики и алгоритмы обслуживания очередей – например, планировщики на основе уровней приоритета или алгоритм RED) и классификаторы трафика. Система управления трафиком в Linux23 обеспечивает высокий уровень гибкости о поддерживает иерархическое каскадирование различных блоков для совместного использования ресурсов каналов передачи трафика.
++ ++ +-----+ +-------+ ++ ++ .++ || . || +------+ | |-->| Qdisc |-->|| || || || ||---->|Filter|--->|Class| +-------+ ||-+ || || || || | +------+ | +---------------+| | || || || . || | +----------------------+ | || .|| || . || | +------+ | || || || || +->|Filter|-_ +-----+ +-------+ ++ | || .|| || -->|| | +------+ ->| |-->| Qdisc |-->|| | ||->|| || . || | |Class| +-------+ ||-+-->|| .|| ->dev->|| || | +------+ _->| +---------------+| || || || || +->|Filter|- +----------------------+ || .|| || || +------+ || .|| || . |+----------------------------------------------+| || || | Родительская дисциплина для очередей | .|| || . +------------------------------------------------+ .|| || . . .. . . .. . . . .. .. .. . .. || |+--------------------------------------------------------+| | Родительская дисциплина для очередей | | (связанная с выходным устройством) | +----------------------------------------------------------+
На приведенном справа рисунке показана пример схемы выходного блока TC. В этом документе приводится весьма краткое рассмотрение этого вопроса; дополнительную информацию можно найти на сайте [11]. Пакет сначала проходит через фильтр, используемый для идентификации класса трафика, к которому может быть отнесен данный пакет. Термин «класс» относится к дисциплинам очередей и связан с конкретной очередью. Очередь может использовать простой алгоритм (например, FIFO) или более сложные механизмы типа RED или token bucket. Дисциплину очереди, наиболее удаленную от родительской дисциплины, обычно называют планировщиком. В показанной здесь иерархии планировщик может включать различные алгоритмы планирования, что делает системы управления трафиком на выходе24 в ОС Linux очень гибкими.
Шаблон сообщения для этого типа сервиса показан ниже. Этот шаблон используется для дисциплин входных и выходных очередей (относительно модели управления трафиком на выходе, описанной в разделе для модели FE на стр. 2). Каждая специфическая компонента модели имеет уникальные атрибуты, описывающие ее наилучшим способом. Атрибуты общего назначения рассматриваются ниже.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Family | Reserved1 | Reserved2 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Interface Index |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Qdisc handle |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Parent Qdisc |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| TCM Info |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Family – 8 битов
Идентификатор семейства адресов: AF_INET для IPv4 и AF_INET6 для IPv6.
Interface Index – 32 бита
Уникальный индекс интерфейса.
Qdisc handle – 32 бита
Уникальный идентификатор экземпляра дисциплины очередей. Обычно эти идентификаторы рассматриваются как двухкомпонентные (старшая:младшая) по 16 битов в каждой части. Старшая часть номера будет также старшей частью в номере родителя данного экземпляра.
Parent Qdisc – 32 бита
Используется для иерархической структуризации дисциплин очередей. Если это значение совпадает с идентификатором и TC_H_ROOT, данный экземпляр qdisc является называется корневым25 (старшим).
TCM Info – 32 бита
Для этого поля FE обычно устанавливает значение 1 за исключением тех случаев, когда экземпляр Qdisc уже используется (в этом случае в поле помещается значение счетчика использования данного экземпляра). При передаче со стороны CPC в направлении FEC это поле обычно имеет значение 0 за исключением тех случаев, когда оно используется в контексте фильтрации. В таких случаях 32-битовое поле делится на 16-битовые поля приоритета и протокола. Протоколы определены в исходных кодах ядра (файл <include/linux/if_ether.h>). Наиболее широко используемым протоколом является ETH_P_IP (протокол IP).
Значение приоритета используется для разрешения конфликтов при пересечении фильтрующих выражений.
Базовые атрибуты этого типа сервиса перечислены в таблице.
Атрибут | Описание |
---|---|
TCA_KIND | Каноническое имя компоненты FE. |
TCA_STATS | Базовая статистика использования FEC. |
TCA_RATE | Оценка скорости для FEC (расчет на основе текущего состояния). |
TCA_XSTATS | Специфическая статистика FEC. |
TCA_OPTIONS | Вложенные атрибуты, связанные с FEC. |
В приложении 3 дается пример конфигурации компоненты FE для дисциплины FIFO.
Для этого типа сервиса поддерживаются дополнительные сообщения Netlink RTM_NEWQDISC, RTM_DELQDISC, RTM_GETQDISC, RTM_NEWTCLASS, RTM_DELTCLASS, RTM_GETTCLASS, RTM_NEWTFILTER, RTM_DELTFILTER и RTM_GETTFILTER.
3.2. Служба NETLINK_FIREWALL
Эта служба позволяет CPC принимать пакеты через сервисные модули межсетевого экрана IPv4 в FE, манипулировать этими пакетами и повторно передавать их. Правило межсетевого экрана является первым из числа вставляемых для активизации перенаправления пакетов. CPC информирует FEC о своем желании получать метаданные для пакета или реальные данные из него, а также сообщает максимальный размер данных, которые будут перенаправляться. Перенаправленные пакеты по-прежнему сохраняются в FEC, ожидая решения о своей судьбе от CPC. Решение может быть простой командой на восприятие или отбрасывание пакета (в этом случае решение применяется к пакету, все еще находящемуся в FEC) или включать измененный пакет, который должен быть передан взамен исходного.
Существует два типа сообщений, передаваемых от CPC к FEC – Mode (режим) и Verdict (решение). Сообщения типа Mode незамедлительно передаются FEC и сообщают о том, что CPC желает принимать от FEC. Сообщения типа Verdict передаются FEC после принятия решения о дальнейшей судьбе полученного пакета. Формат сообщений рассматривается ниже.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Mode | Reserved1 | Reserved2 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Range |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Опишем сначала сообщение, указывающее режим.
Mode – 8 битов
Определяет тип информации в пакетах, отправляемых CPC:
IPQ_COPY_META – копировать в CPC только метаданные для пакета.
IPQ_COPY_PACKET – копировать в CPC метаданные и содержимое поля данных пакета.
Range – 32 бита
В режиме IPQ_COPY_PACKET это значение определяет максимальный размер копируемых данных.
Пакет и связанные с ним метаданные, полученные из пользовательского пространства, показаны на рисунке.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Packet ID |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Mark |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| timestamp_m |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| timestamp_u |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| hook |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| indev_name |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| outdev_name |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| hw_protocol | hw_type |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| hw_addrlen | Reserved |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| hw_addr |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| data_len |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Payload . . . |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Packet ID – 32 бита
Уникальный идентификатор пакета, передаваемый CPC от FEC.
Mark – 32 бита
Значение внутренних метаданных, установленное для описания правила, в котором был взят пакет.
timestamp_m – 32 бита
Время прибытия пакета (в секундах)
timestamp_u – 32 бита
Время прибытия пакета (микросекунды, добавляемые к timestamp_m)
hook – 32 бита
Модуль межсетевого экрана, из которого был взят пакет.
indev_name – 128 битов
Имя приемного интерфейса (строка ASCII).
outdev_name – 128 битов
Имя выходного интерфейса (строка ASCII).
hw_protocol – 16 битов
Аппаратный протокол (в сетевом порядке битов).
hw_type – 16 битов
Тип оборудования.
hw_addrlen – 8 битов
Размер аппаратного адреса.
hw_addr – 64 бита
Аппаратный адрес.
data_len – 32 бита
Размер данных в пакете.
Payload – размер задается полем data_len
Данные из полученного пакета.
Формат сообщений типа Verdict показан на рисунке.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Value |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Packet ID |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Data Length |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Payload . . . |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Value – 32 бита
Решение, принятое по отношению к пакету, который по-прежнему находится в FEC. Поддерживаются значения:
NF_ACCEPT – принять пакет для дальнейшей обработки.
NF_DROP – отбросить (Drop) пакет.
Packet ID – 32 бита
Уникальный идентификатор пакета, передаваемый CPC от FEC.
Data Length – 32 бита
Размер данных в измененном пакете (в байтах). Если пакет не был изменен, это поле имеет значение 0.
Payload – размер определяется значением поля Data Length.
3.3. Служба NETLINK_ARPD
Этот сервис используется CPC для поддержки таблицы соседей в FE. Формат сообщений, передаваемых между FEC и CPC, описан параграфе, посвященном службе учета соседей (стр. 10).
Предполагается, что сервис CPC принимает участие в работе протоколов организации соседских отношений (neighbor solicitation protocol).
Сообщение типа RTM_NEWNEIGH передается CPC от FE для информирования CPC об изменениях, которые могут произойти с записью для этого соседа.
Сообщения RTM_GETNEIGH используются для получения информации о конкретном соседе.
4. Литература
4.1. Нормативные документы
[1] Braden, R., Clark, D. and S. Shenker, “Integrated Services in the Internet Architecture: an Overview”, RFC 1633, June 1994.
[2] Baker, F., “Requirements for IP Version 4 Routers”, RFC 1812, June 1995.
[3] Blake, S., Black, D., Carlson, M., Davies, E, Wang, Z. and W. Weiss, “An Architecture for Differentiated Services”, RFC 2475, December 1998.
[4] Durham, D., Boyle, J., Cohen, R., Herzog, S., Rajan, R. and A. Sastry, “The COPS (Common Open Policy Service) Protocol”, RFC 2748, January 2000.
[5] Moy, J., “OSPF Version 2”, STD 54, RFC 2328, April 1998.
[6] Case, J., Fedor, M., Schoffstall, M. and C. Davin, “Simple Network Management Protocol (SNMP)”, STD 15, RFC 1157, May 1990.
[7] Andersson, L., Doolan, P., Feldman, N., Fredette, A. and B. Thomas, “LDP Specification”, RFC 3036, January 2001.
[8] Bernet, Y., Blake, S., Grossman, D. and A. Smith, “An Informal Management Model for DiffServ Routers”, RFC 3290, May 2002.
4.2. Дополнительная литература
[9] G. R. Wright, W. Richard Stevens. “TCP/IP Illustrated Volume 2, Chapter 20”, June 1995.
[10] http://www.netfilter.org
[11] http://diffserv.sourceforge.net
5. Вопросы безопасности
Netlink работает в безопасной среде (trusted environment) на одном хосте с разделением ядра и пользовательского пространства. Средствами Linux обеспечивается возможность открывать сокет только для процессов с флагом возможностей CAP_NET_ADMIN (обычно процессы, запущенные пользователем root).
6. Благодарности
- Andi Kleen за страницы руководства (man pages) для netlink и rtnetlink.
- Alexey Kuznetsov за добавление модели службы доставки IP в Netlink. Исходный вариант символьного устройства Netlink создал Alan Cox.
- Jeremy Ethridge за исполнение роли “непонимающего Netlink”и обзор документа с точки зрения его восприятия.
Приложение 1: Пример иерархии служб
CP
[--------------------------------------------------------.
| .-----. |
| | . -------. |
| | CLI | / \ |
| | | | Протокольная| |
| /->> -. | компонента | <-. |
| __ _/ | | CP для IO- | | |
| | | службы | ^ |
| Y | foo | | |
| | ___________/ ^ |
| Y 1,4,6,8,9 / ^ 2,5,10 | 3,7 |
--------------- Y------------/---|----------|-----------
| ^ | ^
**|***********|****|**********|**********
************* Уровень Netlink ***********
**|***********|****|**********|**********
FE | | ^ ^
.-------- Y-----------Y----|--------- |----.
| | / |
| Y / |
| . --------^-------. / |
| | Компонента/модуль |/ |
| | FE для IP-службы | |
--->---|------>---| foo |----->-----|------>--
| ------------------- |
| |
| |
------------------------------------------
На рисунке показан пример единичного IP-сервиса foo и взаимодействие компонент CP и FE для этой службы (метки 1-3).
Эта схема используется так же как пример адресации CP<->FE. В этом приложении иллюстрируется только семантика адресации. В Приложении 2 эта схема рассматривается с точки зрения протокольного взаимодействия между компонентами CPC и FEC сервиса (метки 4-10).
Протокол плоскости управления для IP-службы foo выполняет перечисленные ниже операции для подключения к FE (нумерация в списке соответствует номерам на рисунке).
- Подключение к IP-сервису foo через сокет. Обычно соединение организуется с помощью вызова socket(AF_NETLINK, SOCK_RAW, NETLINK_FOO).
- Привязка с целью прослушивания специфических асинхронных событий для сервиса foo.
- Привязка с целью прослушивания специфических асинхронных событий FE.
Приложение 2: Пример протокола для IP-службы Foo
В этом примере IP-сервис foo используется теперь для демонстрации простого управления сервисом IP с использованием Netlink.
Этапы этого управления осуществляются после операций, указанных в Приложении 1 и списки используют общую нумерацию.
- Запрашивается текущая конфигурация компоненты FE.
- Принимается отклик на запрос (4) через канал, организованный на этапе (3).
- запрашивается текущее состояние IP-сервиса foo.
- Принимается отклик на запрос (6) через канал (2).
- регистрируются связанные с протоколом пакеты, которые хочется получать от FE.
- Передаются специфические для данной службы команды foo и (при необходимости) принимаются отклики на них.
Приложение 2a: Взаимодействие с другими службами IP
На схеме в Приложении 1 показана другая компонента, которая может конфигурировать тот же сервис. В данном случае это фирменный командный интерфейс CLI27. Интерфейс CLI может или не может использоваться Netlink для взаимодействия с компонентами foo. Если CLI дает команды, которые оказывают влияние на политику FEC для сервиса foo компонента CPC получает уведомления об этом. На основе этих уведомлений может приниматься решение. Например, если FE позволяет другому сервису удалять правила, установленные иной службой и установленные foo правила были удалены сервисом bar, может возникнуть необходимость распространить это всем партнерам службы foo.
Приложение 3: Примеры
В этом примере рассматривается простое конфигурационное сообщение Netlink, передаваемое от TC CPC выходной очереди TC FIFO. Этот алгоритм управления очередью основан на учете пакетов и отбрасывании пакетов при достижении порогового значения 100. Предполагается, что очередь находится в иерархии с родителем Parent = 100:0 и Classid = 100:1 и размещается на устройстве с ifindex = 4.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Length (52) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type (RTM_NEWQDISC) | Flags (NLM_F_EXCL | |
| |NLM_F_CREATE | NLM_F_REQUEST)|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Sequence Number(произвольное число) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Process ID (0) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|Family(AF_INET)| Reserved1 | Reserved1 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Interface Index (4) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Qdisc handle (0x1000001) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Parent Qdisc (0x1000000) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| TCM Info (0) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type (TCA_KIND) | Length(4) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Value ("pfifo") |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type (TCA_OPTIONS) | Length(4) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Value (limit=100) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Адреса авторов
Jamal Hadi Salim
Znyx Networks
Ottawa, Ontario
Canada
EMail: [email protected]
Hormuzd M Khosravi
Intel
2111 N.E. 25th Avenue JF3-206
Hillsboro OR 97124-5961
USA
Phone: +1 503 264 0334
EMail: [email protected]
Andi Kleen
SuSE
Stahlgruberring 28
81829 Muenchen
Germany
EMail: [email protected]
Alexey Kuznetsov
INR/Swsoft
Moscow
Russia
EMail: [email protected]
Перевод на русский язык
Николай Малых
Полное заявление авторских прав
Copyright (C) The Internet Society (2003). All Rights Reserved.
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.
This document and the information contained herein is provided on an “AS IS” basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
Подтверждение
Финансирование функций RFC Editor в настоящее время обеспечивается Internet Society.
1Forwarding Engine Component – машина пересылки.
2Control Plane Component
3Inter-process communication – обмен информацией между процессами.
4Forwarding & Control Element Separation – разделение функций пересылки и управления. Страница рабочей группы доступна по адресу http://www.ietf.org/html.charters/forces-charter.html. Прим. перев.
5 Control Plane – плоскость управления
6 Control Plane Components – компоненты управляющего плана.
7 Forwarding Engine – машина пересылки.
8 Network Element
9 Forwarding Engine Components – компоненты машины пересылки.
10 Traffic Control – контроль трафика.
11 Forwarding
12 Policy Enforcement Point – точка реализации политики.
13Type-Length-Value – тип-размер-значение
14Multipart message
15Подтверждение отрицательного результата – Negative ACK. Прим. перев.
16 Подтверждений
17Promiscuous mode.
18Egress root queuing discipline.
19Address provisioning service.
20 На момент перевода документа (ядро 2.6.10) был определен целый ряд дополнительных служб, информацию о которых вы найдете в файле <linux/netlink.h>. Прим. перев.
21 Не включая граничные значения 0 и 253. Прим. перев.
22 В файле <linux/rtnetlink.h> указано, что значение RTPROT_STATIC (4) также не интерпретируется ядром. Прим. перев.
23 Traffic Control Service
24 Egress TC
25 root qdisc
27 Command Line Interface