]> git.ipfire.org Git - thirdparty/nftables.git/commit
src: add numgen expression
authorPablo Neira Ayuso <pablo@netfilter.org>
Fri, 26 Aug 2016 12:41:41 +0000 (14:41 +0200)
committerPablo Neira Ayuso <pablo@netfilter.org>
Mon, 29 Aug 2016 18:30:28 +0000 (20:30 +0200)
commit13eeed6ea6f0a5d1353ee5ad14c4322695b4f59b
treedee935f0f40bb41399b8d5d0c8ab4f23e53fd7d3
parent1ed9a3726c01fda218f37b7f4555c8b7106521ef
src: add numgen expression

This new expression allows us to generate incremental and random numbers
bound to a specified modulus value.

The following rule sets the conntrack mark of 0 to the first packet seen,
then 1 to second packet, then 0 again to the third packet and so on:

 # nft add rule x y ct mark set numgen inc mod 2

A more useful example is a simple load balancing scenario, where you can
also use maps to set the destination NAT address based on this new numgen
expression:

 # nft add rule nat prerouting \
dnat to numgen inc mod 2 map { 0 : 192.168.10.100, 1 : 192.168.20.200 }

So this is distributing new connections in a round-robin fashion between
192.168.10.100 and 192.168.20.200. Don't forget the special NAT chain
semantics: Only the first packet evaluates the rule, follow up packets
rely on conntrack to apply the NAT information.

You can also emulate flow distribution with different backend weights
using intervals:

 # nft add rule nat prerouting \
dnat to numgen inc mod 10 map { 0-5 : 192.168.10.100, 6-9 : 192.168.20.200 }

So 192.168.10.100 gets 60% of the workload, while 192.168.20.200 gets 40%.

We can also be mixed with dynamic sets, thus weight can be updated in
runtime.

Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
12 files changed:
include/Makefile.am
include/expression.h
include/numgen.h [new file with mode: 0644]
src/Makefile.am
src/evaluate.c
src/netlink_delinearize.c
src/netlink_linearize.c
src/numgen.c [new file with mode: 0644]
src/parser_bison.y
src/scanner.l
tests/py/ip/numgen.t [new file with mode: 0644]
tests/py/ip/numgen.t.payload [new file with mode: 0644]