bpf: Derive source IP addr via bpf_*_fib_lookup()
authorMartynas Pumputis <m@lambda.lt>
Sat, 7 Oct 2023 08:14:14 +0000 (10:14 +0200)
committerMartin KaFai Lau <martin.lau@kernel.org>
Mon, 9 Oct 2023 23:28:35 +0000 (16:28 -0700)
commitdab4e1f06cabb6834de14264394ccab197007302
treec5b6fa4aafbea4a32b0891e17b31647179939729
parent1be84ca53ca0421c781f9ec007cd8bccbb58f763
bpf: Derive source IP addr via bpf_*_fib_lookup()

Extend the bpf_fib_lookup() helper by making it to return the source
IPv4/IPv6 address if the BPF_FIB_LOOKUP_SRC flag is set.

For example, the following snippet can be used to derive the desired
source IP address:

    struct bpf_fib_lookup p = { .ipv4_dst = ip4->daddr };

    ret = bpf_skb_fib_lookup(skb, p, sizeof(p),
            BPF_FIB_LOOKUP_SRC | BPF_FIB_LOOKUP_SKIP_NEIGH);
    if (ret != BPF_FIB_LKUP_RET_SUCCESS)
        return TC_ACT_SHOT;

    /* the p.ipv4_src now contains the source address */

The inability to derive the proper source address may cause malfunctions
in BPF-based dataplanes for hosts containing netdevs with more than one
routable IP address or for multi-homed hosts.

For example, Cilium implements packet masquerading in BPF. If an
egressing netdev to which the Cilium's BPF prog is attached has
multiple IP addresses, then only one [hardcoded] IP address can be used for
masquerading. This breaks connectivity if any other IP address should have
been selected instead, for example, when a public and private addresses
are attached to the same egress interface.

The change was tested with Cilium [1].

Nikolay Aleksandrov helped to figure out the IPv6 addr selection.

[1]: https://github.com/cilium/cilium/pull/28283

Signed-off-by: Martynas Pumputis <m@lambda.lt>
Link: https://lore.kernel.org/r/20231007081415.33502-2-m@lambda.lt
Signed-off-by: Martin KaFai Lau <martin.lau@kernel.org>
include/net/ipv6_stubs.h
include/uapi/linux/bpf.h
net/core/filter.c
net/ipv6/af_inet6.c
tools/include/uapi/linux/bpf.h