885f1b20356c2f9ce9c5a376f050dc3254fc0bac
[vsys-scripts.git] / exec / vif_up
1 #!/usr/bin/python
2 # VSYS script to configure per-slice virtual network interfaces from the root slice
3 #   Thom Haddow - 06/10/09
4 #
5 # Gets slice name as argv[1]
6 # Takes remaining args on stdin:
7 #   - Interface name (eg [tun|tap]<sliceid>-<n>)
8 #   - IP address (eg 1.2.3.4)
9 #   - Netmask (as int, e.g. 24)
10 #   - Followed by options as name=value pairs
11
12 import sys
13 import pwd
14 import re
15 import socket
16 import struct
17 import os
18 import string
19
20 vsys_config_dir = "/etc/planetlab/vsys-attributes"
21
22 if len(sys.argv) != 2: sys.exit(1)
23
24 # VSYS scripts get slicename as $1
25 slicename=sys.argv[1]
26 sliceid = pwd.getpwnam(slicename).pw_uid
27
28 netblock_config=os.path.join(vsys_config_dir,slicename,"vsys_vnet")
29
30 # Read netblock allocation file
31 base = None
32
33 for netblock in open(netblock_config,'r'):
34     base, mask = netblock.split('/')
35
36 if base is None:
37     print >>sys.stderr, "Could not find entry for slice %s in netblock config file %s" % (slicename, netblock_config)
38     sys.exit(1)
39
40
41 ### Read args from stdin
42 arglines = map(string.strip, sys.stdin.readlines())
43
44 if len(arglines)<3:
45     print >>sys.stderr, "Insufficient argument lines."
46     sys.exit(1)
47
48 vif = arglines[0] # interface name
49 vip = arglines[1] # IP
50 vmask = int(arglines[2]) # netmask as int
51
52 # Create options list
53 if len(arglines)>3:
54     options = arglines[3:]
55 else:
56     options = []
57
58 # Convert network base addr to int format by unpacking as 32bit net-ordered long (!L)
59 base_int = struct.unpack('!L',socket.inet_aton(base))[0]
60 mask = int(mask)
61
62
63 ### Validate args
64 # Validate interface name
65 if len(vif)>16:
66     print >>sys.stderr, "Interface name %s invalid"%(vif)
67     sys.exit(1)
68
69 if re.match(r'(tun|tap)%d-\d+' % sliceid, vif ) is None:
70     print >>sys.stderr, "Interface name %s does not match slice id %d."%(vif, sliceid)
71     sys.exit(1)
72
73
74
75 # Validate requested IP and convert to int format.
76 try:
77     vip_int = struct.unpack('!L',socket.inet_aton(vip))[0]
78 except socket.error:
79     print >>sys.stderr, "Invalid IP: %s" % vip
80     sys.exit(1)
81
82 # Check IP is in netblock
83 if (vip_int>>(32-mask)) != (base_int>>(32-mask)):
84     print >>sys.stderr, "Requested IP %s not in netblock %s/%d" % (vip,base,mask)
85     sys.exit(1)
86
87 # TODO. Check IP is not in use?
88
89 # Validate mask: Check requested mask is sane and within our netblock
90 if vmask>32 or vmask <8:
91     print >>sys.stderr, "Requested netmask /%d is invalid" %(vmask)
92     sys.exit(1)
93     
94 if vmask<mask:
95     print >>sys.stderr, "Requested netmask /%d larger than allocation /%d" %(vmask, mask)
96     sys.exit(1)
97
98
99
100 ### Process options
101
102 opt_txqueuelen = None
103 opt_rp_filter = None
104 opt_snat = None
105 opt_ovs_dp = None
106
107
108 for optionline in options:
109     if len(optionline)==0: continue
110     try:
111         opt, val = optionline.split('=')
112     except:
113         print >>sys.stderr, "Bad option line: \"%s\"" % (optionline)
114         sys.exit(1)
115
116     if opt=="rp_filter":
117         if val=="0":
118             opt_rp_filter="0"
119         elif val=="1":
120             opt_rp_filter="1"
121         else:
122             print >>sys.stderr, "rp_filter value invalid: \"%s\"" % (val)
123             sys.exit(1)
124
125     elif opt=="txqueuelen":
126         intval = int(val)
127         if intval<1 or intval>10000:
128             print >>sys.stderr, "txqueuelen value %s out of range 1-10000" % (val)
129             sys.exit(1)
130         opt_txqueuelen = intval
131     elif opt=="snat":
132         intval = int(val)
133         if val=="1":
134           opt_snat = True
135     elif opt=="vswitch":
136         opt_ovs_dp = val
137     else:
138         print >>sys.stderr, "Unknown option: \"%s\"" % (opt)
139         sys.exit(1)
140
141
142 ### Configure interface
143
144 if opt_txqueuelen is None:
145     cmd_ifconfig = "/sbin/ifconfig %s %s/%d" % (vif, vip, vmask)
146 else:
147     cmd_ifconfig = "/sbin/ifconfig %s %s/%d txqueuelen %d" % (vif, vip, vmask, opt_txqueuelen)
148
149 os.system(cmd_ifconfig)
150
151 # Add iptables rules (Clearing old ones first, if they exist)
152 cmd_iptables_in = "/sbin/iptables -A INPUT -i %s -m mark -m state --state NEW ! --mark %d -j DROP" % (vif, sliceid)
153 cmd_iptables_del_in = "/sbin/iptables -D INPUT -i %s -m mark -m state --state NEW ! --mark %d -j DROP 2>/dev/null" % (vif, sliceid)
154 cmd_iptables_out = "/sbin/iptables -A OUTPUT -o %s -m state --state NEW -m mark ! --mark %d -j DROP" % (vif, sliceid)
155 cmd_iptables_del_out = "/sbin/iptables -D OUTPUT -o %s -m state --state NEW -m mark ! --mark %d -j DROP 2>/dev/null" % (vif, sliceid)
156
157 public_src = os.popen("ip route get 1.1.1.1 | head -1 | awk '{print $7;}'").read().rstrip();
158 cmd_iptables_pr = "/sbin/iptables -t nat -A POSTROUTING -s %s/%d -j SNAT --to-source %s --random" % (vip, vmask, public_src)
159 cmd_iptables_del_pr = "/sbin/iptables -t nat -D POSTROUTING -s %s/%d -j SNAT --to-source %s --random" % (vip, vmask, public_src)
160
161 os.system(cmd_iptables_del_in)
162 os.system(cmd_iptables_in)
163 os.system(cmd_iptables_del_out)
164 os.system(cmd_iptables_out)
165
166 if (opt_snat):
167     os.system(cmd_iptables_del_pr)
168     os.system(cmd_iptables_pr)
169     #print cmd_iptables_del_pr
170     #print cmd_iptables_pr
171
172 # Process additional options
173 if opt_rp_filter is not None:
174     rp_cmd = "/sbin/sysctl net.ipv4.conf.%s.rp_filter=%s" % (vif, opt_rp_filter)
175     os.system(rp_cmd)
176
177 # OVS datapath
178 if opt_ovs_dp is not None:
179     cmd_ovs_addif = "ovs-dpctl add-if %s %s"%(opt_ovs_dp,vif)
180     os.system(cmd_ovs_addif)