Ciao. Ciò significa che esiste una rete di 5k client. Recentemente si è verificato un momento non molto piacevole - al centro della rete abbiamo un Brocade RX8 e ha iniziato a inviare molti pacchetti unicast sconosciuti, poiché la rete è divisa in vlan - questo in parte non è un problema, MA ci sono vlan speciali per indirizzi bianchi, ecc. e sono estesi in tutte le direzioni della rete. Quindi ora immaginiamo un flusso in entrata all'indirizzo di un cliente che non studia come studente di frontiera e questo flusso vola verso un collegamento radio con qualche (o tutti) villaggio - il canale è intasato - i clienti sono arrabbiati - tristezza...
L'obiettivo è trasformare un bug in una funzionalità. Stavo pensando a q-in-q con un client vlan completo, ma tutti i tipi di hardware come P3310, quando dot1q è abilitato, smettono di far passare DHCP, inoltre non sanno come selezionare qinq e molti altri insidie del genere. Cos'è ip-unnamered e come funziona? Molto brevemente: indirizzo gateway + percorso sull'interfaccia. Per il nostro compito dobbiamo: tagliare lo shaper, distribuire gli indirizzi ai client, aggiungere percorsi ai client attraverso determinate interfacce. Come fare tutto questo? Shaper - lisg, dhcp - db2dhcp su due server indipendenti, dhcprelay viene eseguito sui server di accesso, anche ucarp viene eseguito sui server di accesso - per il backup. Ma come aggiungere percorsi? Puoi aggiungere tutto in anticipo con uno script di grandi dimensioni, ma questo non è vero. Quindi faremo una stampella autoscritta.
Dopo un'approfondita ricerca su Internet, ho trovato una meravigliosa libreria di alto livello per C++, che ti consente di annusare meravigliosamente il traffico. L'algoritmo per il programma che aggiunge percorsi è il seguente: ascoltiamo le richieste arp sull'interfaccia, se abbiamo un indirizzo sull'interfaccia lo sul server richiesto, aggiungiamo un percorso attraverso questa interfaccia e aggiungiamo un arp statico registra su questo ip - in generale qualche copia-incolla, un piccolo aggettivo e il gioco è fatto
Fonti del 'router'
#include <stdio.h>
#include <sys/types.h>
#include <ifaddrs.h>
#include <netinet/in.h>
#include <string.h>
#include <arpa/inet.h>
#include <tins/tins.h>
#include <map>
#include <iostream>
#include <functional>
#include <sstream>
using std::cout;
using std::endl;
using std::map;
using std::bind;
using std::string;
using std::stringstream;
using namespace Tins;
class arp_monitor {
public:
void run(Sniffer &sniffer);
void reroute();
void makegws();
string iface;
map <string, string> gws;
private:
bool callback(const PDU &pdu);
map <string, string> route_map;
map <string, string> mac_map;
map <IPv4Address, HWAddress<6>> addresses;
};
void arp_monitor::makegws() {
struct ifaddrs *ifAddrStruct = NULL;
struct ifaddrs *ifa = NULL;
void *tmpAddrPtr = NULL;
gws.clear();
getifaddrs(&ifAddrStruct);
for (ifa = ifAddrStruct; ifa != NULL; ifa = ifa->ifa_next) {
if (!ifa->ifa_addr) {
continue;
}
string ifName = ifa->ifa_name;
if (ifName == "lo") {
char addressBuffer[INET_ADDRSTRLEN];
if (ifa->ifa_addr->sa_family == AF_INET) { // check it is IP4
// is a valid IP4 Address
tmpAddrPtr = &((struct sockaddr_in *) ifa->ifa_addr)->sin_addr;
inet_ntop(AF_INET, tmpAddrPtr, addressBuffer, INET_ADDRSTRLEN);
} else if (ifa->ifa_addr->sa_family == AF_INET6) { // check it is IP6
// is a valid IP6 Address
tmpAddrPtr = &((struct sockaddr_in6 *) ifa->ifa_addr)->sin6_addr;
inet_ntop(AF_INET6, tmpAddrPtr, addressBuffer, INET6_ADDRSTRLEN);
} else {
continue;
}
gws[addressBuffer] = addressBuffer;
cout << "GW " << addressBuffer << " is added" << endl;
}
}
if (ifAddrStruct != NULL) freeifaddrs(ifAddrStruct);
}
void arp_monitor::run(Sniffer &sniffer) {
cout << "RUNNED" << endl;
sniffer.sniff_loop(
bind(
&arp_monitor::callback,
this,
std::placeholders::_1
)
);
}
void arp_monitor::reroute() {
cout << "REROUTING" << endl;
map<string, string>::iterator it;
for ( it = route_map.begin(); it != route_map.end(); it++ ) {
if (this->gws.count(it->second) && !this->gws.count(it->second)) {
string cmd = "ip route replace ";
cmd += it->first;
cmd += " dev " + this->iface;
cmd += " src " + it->second;
cmd += " proto static";
cout << cmd << std::endl;
cout << "REROUTE " << it->first << " SRC " << it->second << endl;
system(cmd.c_str());
cmd = "arp -s ";
cmd += it->first;
cmd += " ";
cmd += mac_map[it->first];
cout << cmd << endl;
system(cmd.c_str());
}
}
for ( it = gws.begin(); it != gws.end(); it++ ) {
string cmd = "arping -U -s ";
cmd += it->first;
cmd += " -I ";
cmd += this->iface;
cmd += " -b -c 1 ";
cmd += it->first;
system(cmd.c_str());
}
cout << "REROUTED" << endl;
}
bool arp_monitor::callback(const PDU &pdu) {
// Retrieve the ARP layer
const ARP &arp = pdu.rfind_pdu<ARP>();
if (arp.opcode() == ARP::REQUEST) {
string target = arp.target_ip_addr().to_string();
string sender = arp.sender_ip_addr().to_string();
this->route_map[sender] = target;
this->mac_map[sender] = arp.sender_hw_addr().to_string();
cout << "save sender " << sender << ":" << this->mac_map[sender] << " want taregt " << target << endl;
if (this->gws.count(target) && !this->gws.count(sender)) {
string cmd = "ip route replace ";
cmd += sender;
cmd += " dev " + this->iface;
cmd += " src " + target;
cmd += " proto static";
// cout << cmd << std::endl;
/* cout << "ARP REQUEST FROM " << arp.sender_ip_addr()
<< " for address " << arp.target_ip_addr()
<< " sender hw address " << arp.sender_hw_addr() << std::endl
<< " run cmd: " << cmd << endl;*/
system(cmd.c_str());
cmd = "arp -s ";
cmd += arp.sender_ip_addr().to_string();
cmd += " ";
cmd += arp.sender_hw_addr().to_string();
cout << cmd << endl;
system(cmd.c_str());
}
}
return true;
}
arp_monitor monitor;
void reroute(int signum) {
monitor.makegws();
monitor.reroute();
}
int main(int argc, char *argv[]) {
string test;
cout << sizeof(string) << endl;
if (argc != 2) {
cout << "Usage: " << *argv << " <interface>" << endl;
return 1;
}
signal(SIGHUP, reroute);
monitor.iface = argv[1];
// Sniffer configuration
SnifferConfiguration config;
config.set_promisc_mode(true);
config.set_filter("arp");
monitor.makegws();
try {
// Sniff on the provided interface in promiscuous mode
Sniffer sniffer(argv[1], config);
// Only capture arp packets
monitor.run(sniffer);
}
catch (std::exception &ex) {
std::cerr << "Error: " << ex.what() << std::endl;
}
}
Script di installazione di libtin
#!/bin/bash
git clone https://github.com/mfontanini/libtins.git
cd libtins
mkdir build
cd build
cmake ../
make
make install
ldconfig
Comando per creare il binario
g++ main.cpp -o arp-rt -O3 -std=c++11 -lpthread -ltins
Come lanciarlo?
start-stop-daemon --start --exec /opt/ipoe/arp-routes/arp-rt -b -m -p /opt/ipoe/arp-routes/daemons/eth0.800.pid -- eth0.800
Sì, ricostruirà le tabelle in base al segnale HUP. Perchè non hai usato netlink? È solo pigrizia e Linux è uno script su uno script, quindi va tutto bene. Bene, i percorsi sono percorsi, qual è il prossimo passo? Successivamente, dobbiamo inviare i percorsi che si trovano su questo server al confine - qui, a causa dello stesso hardware obsoleto, abbiamo preso la strada di minor resistenza - abbiamo assegnato questo compito a BGP.
configurazione bgpNome host *******
parola d'ordine *******
file di registro /var/log/bgp.log
!
# Il numero AS, gli indirizzi e le reti sono fittizi
routerbgp12345
bgp router-id 1.2.3.4
ridistribuire connesso
ridistribuire statico
vicino 1.2.3.1 remoto-come 12345
1.2.3.1 next-hop-self
vicino 1.2.3.1 mappa del percorso nessuno in
neighbor 1.2.3.1 esportazione della mappa del percorso in uscita
!
permesso di esportazione dell'elenco di accesso 1.2.3.0/24
!
permesso di esportazione della mappa del percorso 10
corrispondere all'esportazione dell'indirizzo IP
!
rifiuto esportazione mappa percorso 20
Continuiamo. Affinché il server possa rispondere alle richieste arp, è necessario abilitare il proxy arp.
echo 1 > /proc/sys/net/ipv4/conf/eth0.800/proxy_arp
Andiamo avanti - ucarp. Scriviamo noi stessi gli script di lancio per questo miracolo.
Esempio di esecuzione di un demone
start-stop-daemon --start --exec /usr/sbin/ucarp -b -m -p /opt/ipoe/ucarp-gen2/daemons/$iface.$vhid.$virtualaddr.pid -- --interface=eth0.800 --srcip=1.2.3.4 --vhid=1 --pass=carpasword --addr=10.10.10.1 --upscript=/opt/ipoe/ucarp-gen2/up.sh --downscript=/opt/ipoe/ucarp-gen2/down.sh -z -k 10 -P --xparam="10.10.10.0/24"
up.sh
#!/bin/bash
iface=$1
addr=$2
gw=$3
vlan=`echo $1 | sed "s/eth0.//"`
ip ad ad $addr/32 dev lo
ip ro add blackhole $gw
echo 1 > /proc/sys/net/ipv4/conf/$iface/proxy_arp
killall -9 dhcrelay
/etc/init.d/dhcrelay zap
/etc/init.d/dhcrelay start
killall -HUP arp-rt
giù.sh
#!/bin/bash
iface=$1
addr=$2
gw=$3
ip ad d $addr/32 dev lo
ip ro de blackhole $gw
echo 0 > /proc/sys/net/ipv4/conf/$iface/proxy_arp
killall -9 dhcrelay
/etc/init.d/dhcrelay zap
/etc/init.d/dhcrelay start
Affinché dhcprelay funzioni su un'interfaccia, è necessario un indirizzo. Pertanto, sulle interfacce che utilizziamo aggiungeremo gli indirizzi di sinistra, ad esempio 10.255.255.1/32, 10.255.255.2/32, ecc. Non ti dirò come configurare il relè: tutto è semplice.
Allora, cosa abbiamo? Backup dei gateway, configurazione automatica dei percorsi, DHCP. Questo è il set minimo: anche lisg avvolge tutto attorno ad esso e abbiamo già uno shaper. Perché è tutto così lungo e complicato? Non è più semplice prendere accel-pppd e usare pppoe insieme? No, non è più semplice: difficilmente le persone riescono a inserire un cavo di connessione in un router, per non parlare del pppoe. accel-ppp è una cosa interessante - ma non ha funzionato per noi - ci sono molti errori nel codice - si sbriciola, taglia storto e la cosa più triste è che se si illumina - allora le persone devono ricaricare tutto - i telefoni sono rossi - non ha funzionato affatto. Qual è il vantaggio di utilizzare ucarp anziché keepalived? Sì, in tutto - ci sono 100 gateway, keepalive e un errore nella configurazione - non funziona tutto. 1 gateway non funziona con ucarp. Per quanto riguarda la sicurezza, dicono che quelli di sinistra registreranno gli indirizzi per se stessi e li useranno nella condivisione - per controllare questo momento, abbiamo impostato dhcp-snooping + source-guard + ispezione arp su tutti gli switch/olts/basi. Se il client non dispone di DHCP ma di elenco di accesso statico sulla porta.
Perché è stato fatto tutto questo? Per distruggere il traffico indesiderato. Ora ogni switch ha la propria vlan e l'unknown-unicast non fa più paura, dato che deve andare solo su una porta e non su tutte... Beh, gli effetti collaterali sono una configurazione standardizzata delle apparecchiature, una maggiore efficienza nell'allocazione dello spazio degli indirizzi.
Come configurare lisg è un argomento separato. In allegato i link alle biblioteche. Forse quanto sopra aiuterà qualcuno a raggiungere i propri obiettivi. La versione 6 non è ancora stata implementata sulla nostra rete - ma ci sarà un problema - ci sono piani per riscrivere lisg per la versione 6 e sarà necessario correggere il programma che aggiunge i percorsi.