]> git.ipfire.org Git - thirdparty/knot-resolver.git/commitdiff
rrl: porting unit tests from Knot DNS docs-develop-rrl-8r8r8r/deployments/3675
authorLukáš Ondráček <lukas.ondracek@nic.cz>
Wed, 3 Apr 2024 18:53:52 +0000 (20:53 +0200)
committerLukáš Ondráček <lukas.ondracek@nic.cz>
Wed, 3 Apr 2024 19:07:34 +0000 (21:07 +0200)
daemon/rrl/meson.build
daemon/rrl/tests.c [new file with mode: 0644]
lib/utils.c
lib/utils.h
tests/unit/meson.build

index 707fa2cc550e6e64112f4886be646262f7c391e4..9f2275a24214fc7b997855374395c47ca47a1892 100644 (file)
@@ -12,3 +12,7 @@ kresd_deps += [
   # https://mesonbuild.com/howtox.html#add-math-library-lm-portably
   (meson.get_compiler('c').find_library('m', required : false))
 ]
+
+unit_tests += [
+  ['rrl', files('tests.c', 'kru-generic.c', 'kru-avx2.c', '../../contrib/openbsd/siphash.c') + libkres_src ]
+]
diff --git a/daemon/rrl/tests.c b/daemon/rrl/tests.c
new file mode 100644 (file)
index 0000000..cedb7df
--- /dev/null
@@ -0,0 +1,408 @@
+/*  Copyright (C) 2024 CZ.NIC, z.s.p.o. <knot-dns@labs.nic.cz>
+
+    This program is free software: you can redistribute it and/or modify
+    it under the terms of the GNU General Public License as published by
+    the Free Software Foundation, either version 3 of the License, or
+    (at your option) any later version.
+
+    This program is distributed in the hope that it will be useful,
+    but WITHOUT ANY WARRANTY; without even the implied warranty of
+    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
+    GNU General Public License for more details.
+
+    You should have received a copy of the GNU General Public License
+    along with this program.  If not, see <https://www.gnu.org/licenses/>.
+ */
+
+#include <pthread.h>
+#include <sched.h>
+#include <stdio.h>
+#include <stdatomic.h>
+
+#include "tests/unit/test.h"
+#include "libdnssec/crypto.h"
+#include "libdnssec/random.h"
+#include "libknot/libknot.h"
+#include "contrib/openbsd/siphash.h"
+#include "lib/resolve.h"
+
+#include "time.h"
+int fakeclock_gettime(clockid_t clockid, struct timespec *tp);
+#define clock_gettime fakeclock_gettime
+#include "daemon/rrl/api.c"
+#undef clock_gettime
+
+#define RRL_TABLE_SIZE     (1 << 20)
+#define RRL_INSTANT_LIMIT  (1 << 8)
+#define RRL_RATE_LIMIT     (1 << 17)
+#define RRL_BASE_PRICE     (KRU_LIMIT / RRL_INSTANT_LIMIT)
+
+#define RRL_THREADS 4
+//#define RRL_SYNC_WITH_REAL_TIME
+
+#define BATCH_QUERIES_LOG  3   // threads acquire queries in batches of 8
+#define HOSTS_LOG          3   // at most 6 attackers + 2 wildcard addresses for normal users
+#define TICK_QUERIES_LOG  13   // at most 1024 queries per host per tick
+
+// Accessing RRL configuration of INSTANT/RATE limits for V4/V6 and specific prefix.
+#define LIMIT(type, Vx, prefix) (RRL_MULT(Vx, prefix) * RRL_ ## type ## _LIMIT)
+
+#define RRL_CONFIG(Vx, name) RRL_ ## Vx ## _ ## name
+#define RRL_MULT(Vx, prefix) get_mult(RRL_CONFIG(Vx, PREFIXES), RRL_CONFIG(Vx, RATE_MULT), RRL_CONFIG(Vx, PREFIXES_CNT), prefix)
+static inline kru_price_t get_mult(uint8_t prefixes[], kru_price_t mults[], size_t cnt, uint8_t wanted_prefix) {
+       for (size_t i = 0; i < cnt; i++)
+               if (prefixes[i] == wanted_prefix)
+                       return mults[i];
+       assert(0);
+       return 0;
+}
+
+// Instant limits and rate limits per msec.
+#define INST(Vx, prefix)  LIMIT(INSTANT, Vx, prefix)
+#define RATEM(Vx, prefix) (LIMIT(RATE, Vx, prefix) / 1000)
+
+// Expected range of limits for parallel test.
+#define RANGE_INST(Vx, prefix)   INST(Vx, prefix) - 1,   INST(Vx, prefix) + RRL_THREADS - 1
+#define RANGE_RATEM(Vx, prefix)  RATEM(Vx, prefix) - 1,  RATEM(Vx, prefix)
+#define RANGE_UNLIM(queries)     queries,                queries
+
+/* Fix seed for randomness in RLL module. Change if improbable collisions arise. (one byte) */
+#define RRL_SEED_GENERIC  1
+#define RRL_SEED_AVX2     1
+
+struct kru_generic {
+       SIPHASH_KEY hash_key;
+       // ...
+};
+struct kru_avx2 {
+       char hash_key[48] ALIGNED(32);
+       // ...
+};
+
+/* Override time in RRL module. */
+struct timespec fakeclock_start;
+uint32_t fakeclock_tick = 0;
+
+void fakeclock_init(void)
+{
+       clock_gettime(CLOCK_MONOTONIC_COARSE, &fakeclock_start);
+       fakeclock_tick = 0;
+}
+
+int fakeclock_gettime(clockid_t clockid, struct timespec *tp)
+{
+       uint32_t inc_msec = fakeclock_tick;
+       tp->tv_sec = fakeclock_start.tv_sec + (fakeclock_start.tv_nsec / 1000000 + inc_msec) / 1000;
+       tp->tv_nsec = (fakeclock_start.tv_nsec + (inc_msec % 1000) * 1000000) % 1000000000;
+       return 0;
+}
+
+struct host {
+       uint32_t queries_per_tick;
+       int addr_family;
+       char *addr_format;
+       uint32_t min_passed, max_passed;
+       _Atomic uint32_t passed;
+};
+
+struct stage {
+       uint32_t first_tick, last_tick;
+       struct host hosts[1 << HOSTS_LOG];
+};
+
+struct runnable_data {
+       int prime;
+       _Atomic uint32_t *queries_acquired, *queries_done;
+       struct stage *stages;
+};
+
+
+static void *rrl_runnable(void *arg)
+{
+       struct runnable_data *d = (struct runnable_data *)arg;
+       size_t si = 0;
+
+       char addr_str[40];
+       struct sockaddr_storage addr;
+       knot_pkt_t answer = {};
+       struct kr_request req = {
+               .qsource.addr = (struct sockaddr *) &addr,
+               .answer = &answer
+       };
+
+       while (true) {
+               uint32_t qi1 = atomic_fetch_add(d->queries_acquired, 1 << BATCH_QUERIES_LOG);
+
+               /* increment time if needed; sync on incrementing using spinlock */
+               uint32_t tick = qi1 >> TICK_QUERIES_LOG;
+               for (size_t i = 1; tick != fakeclock_tick; i++) {
+                       if ((*d->queries_done >> TICK_QUERIES_LOG) >= tick) {
+                               fakeclock_tick = tick;
+                       }
+                       if (i % (1<<14) == 0) sched_yield();
+                       __sync_synchronize();
+               }
+
+               /* increment stage if needed */
+               while (tick > d->stages[si].last_tick) {
+                       ++si;
+                       if (!d->stages[si].first_tick) return NULL;
+               }
+
+#ifdef RRL_SYNC_WITH_REAL_TIME
+               {
+                       struct timespec ts_fake, ts_real;
+                       do {
+                               fakeclock_gettime(CLOCK_MONOTONIC_COARSE, &ts_fake);
+                               clock_gettime(CLOCK_MONOTONIC_COARSE, &ts_real);
+                       } while (!((ts_real.tv_sec > ts_fake.tv_sec) ||
+                                  ((ts_real.tv_sec == ts_fake.tv_sec) && (ts_real.tv_nsec >= ts_fake.tv_nsec))));
+               }
+#endif
+
+               if (tick >= d->stages[si].first_tick) {
+                       uint32_t qi2 = 0;
+                       do {
+                               uint32_t qi = qi1 + qi2;
+
+                               /* perform query qi */
+                               uint32_t hi = qi % (1 << HOSTS_LOG);
+                               if (!d->stages[si].hosts[hi].queries_per_tick) continue;
+                               uint32_t hqi = (qi % (1 << TICK_QUERIES_LOG)) >> HOSTS_LOG;  // host query index within tick
+                               if (hqi >= d->stages[si].hosts[hi].queries_per_tick) continue;
+                               hqi += (qi >> TICK_QUERIES_LOG) * d->stages[si].hosts[hi].queries_per_tick;  // across ticks
+                               (void)snprintf(addr_str, sizeof(addr_str), d->stages[si].hosts[hi].addr_format,
+                                        hqi % 0xff, (hqi >> 8) % 0xff, (hqi >> 16) % 0xff);
+                               kr_straddr_socket_set((struct sockaddr *)&addr, addr_str, 0);
+
+                               if (!kr_rrl_request_begin(&req)) {
+                                       atomic_fetch_add(&d->stages[si].hosts[hi].passed, 1);
+                               }
+
+                       } while ((qi2 = (qi2 + d->prime) % (1 << BATCH_QUERIES_LOG)));
+               }
+               atomic_fetch_add(d->queries_done, 1 << BATCH_QUERIES_LOG);
+       }
+}
+
+char *impl_name = "";
+
+void count_test(char *desc, int expected_passing, double margin_fract,
+               int addr_family, char *addr_format, uint32_t min_value, uint32_t max_value)
+{
+       uint32_t max_queries = expected_passing > 0 ? 2 * expected_passing : -expected_passing;
+       struct sockaddr_storage addr;
+       knot_pkt_t answer = {};
+       struct kr_request req = {
+               .qsource.addr = (struct sockaddr *) &addr,
+               .answer = &answer
+       };
+       char addr_str[40];
+       int cnt = -1;
+
+       for (size_t i = 0; i < max_queries; i++) {
+               (void)snprintf(addr_str, sizeof(addr_str), addr_format,
+                               i % (max_value - min_value + 1) + min_value,
+                               i / (max_value - min_value + 1) % 256);
+               kr_straddr_socket_set((struct sockaddr *) &addr, addr_str, 0);
+               if (kr_rrl_request_begin(&req)) {
+                       cnt = i;
+                       break;
+               }
+       }
+
+       if (expected_passing < 0) expected_passing = -1;
+       if (margin_fract == 0) {
+               assert_int_equal(expected_passing, cnt);
+       } else {
+               int max_diff = expected_passing * margin_fract;
+               assert_true((expected_passing - max_diff <= cnt) && (cnt <= expected_passing + max_diff));
+       }
+}
+
+static void test_rrl(void **state)
+{
+       dnssec_crypto_init();
+       fakeclock_init();
+
+       /* create rrl table */
+       const char *tmpdir = test_tmpdir_create();
+       char mmap_file[64];
+       stpcpy(stpcpy(mmap_file, tmpdir), "/rrl");
+       kr_rrl_init(mmap_file, RRL_TABLE_SIZE, RRL_INSTANT_LIMIT, RRL_RATE_LIMIT);
+
+       if (KRU.initialize == KRU_GENERIC.initialize) {
+               struct kru_generic *kru = (struct kru_generic *) the_rrl->kru;
+               memset(&kru->hash_key, RRL_SEED_GENERIC, sizeof(kru->hash_key));
+       } else if (KRU.initialize == KRU_AVX2.initialize) {
+               struct kru_avx2 *kru = (struct kru_avx2 *) the_rrl->kru;
+               memset(&kru->hash_key, RRL_SEED_AVX2, sizeof(kru->hash_key));
+       } else {
+               assert(0);
+       }
+
+       /* IPv4 multi-prefix tests */
+       static_assert(RRL_V4_PREFIXES_CNT == 4,
+                       "There are no more IPv4 limited prefixes (/32, /24, /20, /18 will be tested).");
+
+       count_test("IPv4 instant limit /32", INST(V4, 32), 0,
+                       AF_INET, "128.0.0.0", 0, 0);
+
+       count_test("IPv4 instant limit /32 not applied on /31", -1, 0,
+                       AF_INET, "128.0.0.1", 0, 0);
+
+       count_test("IPv4 instant limit /24", INST(V4, 24) - INST(V4, 32) - 1, 0,
+                       AF_INET, "128.0.0.%d", 2, 255);
+
+       count_test("IPv4 instant limit /24 not applied on /23", -1, 0,
+                       AF_INET, "128.0.1.0", 0, 0);
+
+       count_test("IPv4 instant limit /20", INST(V4, 20) - INST(V4, 24) - 1, 0.001,
+                       AF_INET, "128.0.%d.%d", 2, 15);
+
+       count_test("IPv4 instant limit /20 not applied on /19", -1, 0,
+                       AF_INET, "128.0.16.0", 0, 0);
+
+       count_test("IPv4 instant limit /18", INST(V4, 18) - INST(V4, 20) - 1, 0.01,
+                       AF_INET, "128.0.%d.%d", 17, 63);
+
+       count_test("IPv4 instant limit /18 not applied on /17", -1, 0,
+                       AF_INET, "128.0.64.0", 0, 0);
+
+       /* IPv6 multi-prefix tests */
+       static_assert(RRL_V6_PREFIXES_CNT == 5,
+                       "There are no more IPv6 limited prefixes (/128, /64, /56, /48, /32 will be tested).");
+
+       count_test("IPv6 instant limit /128, independent to IPv4", INST(V6, 128), 0,
+                       AF_INET6, "8000::", 0, 0);
+
+       count_test("IPv6 instant limit /128 not applied on /127", -1, 0,
+                       AF_INET6, "8000::1", 0, 0);
+
+       count_test("IPv6 instant limit /64", INST(V6, 64) - INST(V6, 128) - 1, 0,
+                       AF_INET6, "8000:0:0:0:%02x%02x::", 0x01, 0xff);
+
+       count_test("IPv6 instant limit /64 not applied on /63", -1, 0,
+                       AF_INET6, "8000:0:0:1::", 0, 0);
+
+       count_test("IPv6 instant limit /56", INST(V6, 56) - INST(V6, 64) - 1, 0,
+                       AF_INET6, "8000:0:0:00%02x:%02x00::", 0x02, 0xff);
+
+       count_test("IPv6 instant limit /56 not applied on /55", -1, 0,
+                       AF_INET6, "8000:0:0:0100::", 0, 0);
+
+       count_test("IPv6 instant limit /48", INST(V6, 48) - INST(V6, 56) - 1, 0.01,
+                       AF_INET6, "8000:0:0:%02x%02x::", 0x02, 0xff);
+
+       count_test("IPv6 instant limit /48 not applied on /47", -1, 0,
+                       AF_INET6, "8000:0:1::", 0, 0);
+
+       count_test("IPv6 instant limit /32", INST(V6, 32) - INST(V6, 48) - 1, 0.001,
+                       AF_INET6, "8000:0:%02x%02x::", 0x02, 0xff);
+
+       count_test("IPv6 instant limit /32 not applied on /31", -1, 0,
+                       AF_INET6, "8000:1::", 0, 0);
+
+       /* limit after 1 msec */
+       fakeclock_tick++;
+
+       count_test("IPv4 rate limit /32 after 1 msec", RATEM(V4, 32), 0,
+                       AF_INET, "128.0.0.0", 0, 0);
+
+       count_test("IPv6 rate limit /128 after 1 msec", RATEM(V6, 128), 0,
+                       AF_INET6, "8000::", 0, 0);
+
+       /* parallel tests */
+       struct stage stages[] = {
+               /* first tick, last tick, hosts */
+               {32, 32, {
+                       /* queries per tick, family, address, min passed, max passed */
+                       {1024, AF_INET,  "%d.%d.%d.1",   RANGE_UNLIM (  1024   )},
+                       {1024, AF_INET,  "3.3.3.3",      RANGE_INST  ( V4,  32 )},
+                       { 512, AF_INET,  "4.4.4.4",      RANGE_INST  ( V4,  32 )},
+                       {1024, AF_INET6, "%x%x:%x00::1", RANGE_UNLIM (  1024   )},
+                       {1024, AF_INET6, "3333::3333",   RANGE_INST  ( V6, 128 )},
+                       { 512, AF_INET6, "4444::4444",   RANGE_INST  ( V6, 128 )}
+               }},
+               {33, 255, {
+                       {1024, AF_INET,  "%d.%d.%d.1",   RANGE_UNLIM (  1024   )},
+                       {1024, AF_INET,  "3.3.3.3",      RANGE_RATEM ( V4,  32 )},
+                       { 512, AF_INET,  "4.4.4.4",      RANGE_RATEM ( V4,  32 )},
+                       {1024, AF_INET6, "%x%x:%x00::1", RANGE_UNLIM (  1024   )},
+                       {1024, AF_INET6, "3333::3333",   RANGE_RATEM ( V6, 128 )},
+                       { 512, AF_INET6, "4444::4444",   RANGE_RATEM ( V6, 128 )},
+               }},
+               {256, 511, {
+                       {1024, AF_INET,  "3.3.3.3",      RANGE_RATEM ( V4,  32 )},
+                       {1024, AF_INET6, "3333::3333",   RANGE_RATEM ( V6, 128 )}
+               }},
+               {512, 512, {
+                       {1024, AF_INET,  "%d.%d.%d.1",   RANGE_UNLIM (  1024   )},
+                       {1024, AF_INET,  "3.3.3.3",      RANGE_RATEM ( V4,  32 )},
+                       { 512, AF_INET,  "4.4.4.4",      RANGE_INST  ( V4,  32 )},
+                       {1024, AF_INET6, "%x%x:%x00::1", RANGE_UNLIM (  1024   )},
+                       {1024, AF_INET6, "3333::3333",   RANGE_RATEM ( V6, 128 )},
+                       { 512, AF_INET6, "4444::4444",   RANGE_INST  ( V6, 128 )}
+               }},
+               {0}
+       };
+
+       pthread_t thr[RRL_THREADS];
+       struct runnable_data rd[RRL_THREADS];
+       _Atomic uint32_t queries_acquired = 0, queries_done = 0;
+       int primes[] = {3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61};
+       assert(sizeof(primes)/sizeof(*primes) >= RRL_THREADS);
+
+       for (unsigned i = 0; i < RRL_THREADS; ++i) {
+               rd[i].queries_acquired = &queries_acquired;
+               rd[i].queries_done = &queries_done;
+               rd[i].prime = primes[i];
+               rd[i].stages = stages;
+               pthread_create(thr + i, NULL, &rrl_runnable, rd + i);
+       }
+       for (unsigned i = 0; i < RRL_THREADS; ++i) {
+               pthread_join(thr[i], NULL);
+       }
+
+       unsigned si = 0;
+       do {
+               struct host * const h = stages[si].hosts;
+               uint32_t ticks = stages[si].last_tick - stages[si].first_tick + 1;
+               for (size_t i = 0; h[i].queries_per_tick; i++) {
+                       assert_true(h[i].min_passed * ticks <= h[i].passed && h[i].passed <= h[i].max_passed * ticks);
+               }
+       } while (stages[++si].first_tick);
+
+       kr_rrl_deinit();
+       test_tmpdir_remove(tmpdir);
+       dnssec_crypto_cleanup();
+}
+
+static void test_rrl_generic(void **state) {
+       KRU = KRU_GENERIC;
+       impl_name = "KRU_GENERIC";
+       test_rrl(state);
+}
+
+static void test_rrl_avx2(void **state) {
+       KRU = KRU_AVX2;
+       impl_name = "KRU_AVX2";
+       test_rrl(state);
+}
+
+int main(int argc, char *argv[])
+{
+       assert(KRU_GENERIC.initialize != KRU_AVX2.initialize);
+       if (KRU.initialize == KRU_AVX2.initialize) {
+               const UnitTest tests[] = {
+                       unit_test(test_rrl_generic),
+                       unit_test(test_rrl_avx2)
+               };
+               return run_tests(tests);
+       } else {
+               const UnitTest tests[] = {
+                       unit_test(test_rrl_generic)
+               };
+               return run_tests(tests);
+       }
+}
index 8b7e12709e8353274acc6f44f63fe4fa7b3554d8..6d215760a0dd895eb3f19fa16802ac5e61c52997 100644 (file)
@@ -599,6 +599,40 @@ struct sockaddr * kr_straddr_socket(const char *addr, int port, knot_mm_t *pool)
        }
 }
 
+struct sockaddr * kr_straddr_socket_set(struct sockaddr *sa, const char *addr, int port)
+{
+       switch (kr_straddr_family(addr)) {
+       case AF_INET: {
+               struct sockaddr_in *res = (struct sockaddr_in *) sa;
+               if (uv_ip4_addr(addr, port, res) >= 0) {
+                       return sa;
+               } else {
+                       return NULL;
+               }
+       }
+       case AF_INET6: {
+               struct sockaddr_in6 *res = (struct sockaddr_in6 *) sa;
+               if (uv_ip6_addr(addr, port, res) >= 0) {
+                       return sa;
+               } else {
+                       return NULL;
+               }
+       }
+       case AF_UNIX: {
+               struct sockaddr_un *res = (struct sockaddr_un *) sa;
+               const size_t alen = strlen(addr) + 1;
+               if (alen > sizeof(res->sun_path)) {
+                       return NULL;
+               }
+               res->sun_family = AF_UNIX;
+               memcpy(res->sun_path, addr, alen);
+               return sa;
+       }
+       default:
+               return NULL;
+       }
+}
+
 int kr_straddr_subnet(void *dst, const char *addr)
 {
        if (!dst || !addr) {
index fab13fe8249b78dbb46b526ab6205305e0dbd322..6fbdeed2cb231652bf114bd3b1939e4dc20b8c92 100644 (file)
@@ -351,6 +351,8 @@ int kr_family_len(int family);
  * Also accepts IPv6 link-local and AF_UNIX starting with "/" (ignoring port) */
 KR_EXPORT
 struct sockaddr * kr_straddr_socket(const char *addr, int port, knot_mm_t *pool);
+KR_EXPORT
+struct sockaddr * kr_straddr_socket_set(struct sockaddr *sa, const char *addr, int port);
 
 /** Parse address and return subnet length (bits).
   * @warning 'dst' must be at least `sizeof(struct in6_addr)` long. */
index b10789cc2a8448788e1a762fd787e5f4cdb5bfae..a6fb0d08a1e17e2132a39ac596817f16bc2ca148 100644 (file)
@@ -20,11 +20,15 @@ foreach unit_test : unit_tests
     unit_test[0],
     unit_test[1],
     dependencies: [
+      kresd_deps,
       contrib_dep,
       libkres_dep,
       libknot,
       cmocka,
       lmdb,
+      libdnssec,
+      # https://mesonbuild.com/howtox.html#add-math-library-lm-portably
+      (meson.get_compiler('c').find_library('m', required : false)),
     ],
   )
   test(