]> git.ipfire.org Git - thirdparty/iptables.git/commitdiff
extensions: libxt_hashlimit: Do not print default timeout and burst
authorHarsha Sharma <harshasharmaiitr@gmail.com>
Thu, 28 Dec 2017 07:28:33 +0000 (12:58 +0530)
committerPablo Neira Ayuso <pablo@netfilter.org>
Thu, 28 Dec 2017 10:50:51 +0000 (11:50 +0100)
Do not print timeout and burst in case default values are used.
For e.g.
iptables-translate -A INPUT -m tcp -p tcp --dport 80 -m hashlimit
--hashlimit-above 200/sec --hashlimit-mode srcip,dstport
--hashlimit-name http1 -j DROP

nft add rule ip filter INPUT tcp dport 80 flow table http1 { tcp dport .
ip saddr limit rate over 200/second } counter drop

Signed-off-by: Harsha Sharma <harshasharmaiitr@gmail.com>
Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
extensions/libxt_hashlimit.c

index ffe342a7c86cbc381cc9236b571675e1c2a21056..472d8e7f6cc2ddfd953a942dbf9711b66d125e59 100644 (file)
@@ -7,7 +7,7 @@
  * Based on ipt_limit.c by
  * Jérôme de Vivie   <devivie@info.enserb.u-bordeaux.fr>
  * Hervé Eychenne    <rv@wallfire.org>
- * 
+ *
  * Error corections by nmalykh@bilim.com (22.01.2005)
  */
 #define _BSD_SOURCE 1
@@ -1209,7 +1209,7 @@ static const struct rates rates_xlate[] = {
        { "second", XT_HASHLIMIT_SCALE_v2 } };
 
 static void print_packets_rate_xlate(struct xt_xlate *xl, uint64_t avg,
-                                    uint64_t burst, int revision)
+                                    int revision)
 {
        unsigned int i;
        const struct rates *_rates = (revision == 1) ?
@@ -1220,8 +1220,8 @@ static void print_packets_rate_xlate(struct xt_xlate *xl, uint64_t avg,
                    _rates[i].mult / avg < _rates[i].mult % avg)
                        break;
 
-       xt_xlate_add(xl, " %llu/%s burst %lu packets",
-                    _rates[i-1].mult / avg, _rates[i-1].name, burst);
+       xt_xlate_add(xl, " %llu/%s ",
+                    _rates[i-1].mult / avg, _rates[i-1].name);
 }
 
 static void print_bytes_rate_xlate(struct xt_xlate *xl,
@@ -1341,7 +1341,9 @@ static int hashlimit_mt_xlate(struct xt_xlate *xl, const char *name,
        xt_xlate_add(xl, "flow table %s {", name);
        ret = hashlimit_mode_xlate(xl, cfg->mode, family,
                                   cfg->srcmask, cfg->dstmask);
-       xt_xlate_add(xl, " timeout %us limit rate", cfg->expire / 1000);
+       if (cfg->expire != 1000)
+               xt_xlate_add(xl, " timeout %us", cfg->expire / 1000);
+       xt_xlate_add(xl, " limit rate");
 
        if (cfg->mode & XT_HASHLIMIT_INVERT)
                xt_xlate_add(xl, " over");
@@ -1349,8 +1351,9 @@ static int hashlimit_mt_xlate(struct xt_xlate *xl, const char *name,
        if (cfg->mode & XT_HASHLIMIT_BYTES)
                print_bytes_rate_xlate(xl, cfg);
        else
-               print_packets_rate_xlate(xl, cfg->avg, cfg->burst, revision);
-
+               print_packets_rate_xlate(xl, cfg->avg, revision);
+       if (cfg->burst != 5)
+               xt_xlate_add(xl, " burst %lu packets", cfg->burst);
        xt_xlate_add(xl, "}");
 
        return ret;
@@ -1365,7 +1368,8 @@ static int hashlimit_xlate(struct xt_xlate *xl,
        xt_xlate_add(xl, "flow table %s {", info->name);
        ret = hashlimit_mode_xlate(xl, info->cfg.mode, NFPROTO_IPV4, 32, 32);
        xt_xlate_add(xl, " timeout %us limit rate", info->cfg.expire / 1000);
-       print_packets_rate_xlate(xl, info->cfg.avg, info->cfg.burst, 1);
+       print_packets_rate_xlate(xl, info->cfg.avg, 1);
+       xt_xlate_add(xl, " burst %lu packets", info->cfg.burst);
        xt_xlate_add(xl, "}");
 
        return ret;