interface: allow renaming interface when moving to jail netns
authorDaniel Golle <daniel@makrotopia.org>
Mon, 13 Apr 2020 19:03:35 +0000 (20:03 +0100)
committerDaniel Golle <daniel@makrotopia.org>
Mon, 13 Apr 2020 23:03:00 +0000 (00:03 +0100)
Introduce jail_ifname option to define the name of a Linux network
interface when moved into a jail's network namespace.
This is useful for containers which expect the network interface to
have a specific name (eg. 'host0' in case of systemd).
While at it, clean-up and fix bugs in jail interface up/down routines.

Signed-off-by: Daniel Golle <daniel@makrotopia.org>
interface.c
interface.h
system-dummy.c
system-linux.c
system.h
ubus.c

index 51f6e51174341416278a6cb2bfae5a4ac3cad4c4..2c883d80dd538b9bb2e67af985f70d0224673652 100644 (file)
@@ -34,6 +34,7 @@ enum {
        IFACE_ATTR_PROTO,
        IFACE_ATTR_AUTO,
        IFACE_ATTR_JAIL,
+       IFACE_ATTR_JAIL_IFNAME,
        IFACE_ATTR_DEFAULTROUTE,
        IFACE_ATTR_PEERDNS,
        IFACE_ATTR_DNS,
@@ -58,6 +59,7 @@ static const struct blobmsg_policy iface_attrs[IFACE_ATTR_MAX] = {
        [IFACE_ATTR_IFNAME] = { .name = "ifname", .type = BLOBMSG_TYPE_STRING },
        [IFACE_ATTR_AUTO] = { .name = "auto", .type = BLOBMSG_TYPE_BOOL },
        [IFACE_ATTR_JAIL] = { .name = "jail", .type = BLOBMSG_TYPE_STRING },
+       [IFACE_ATTR_JAIL_IFNAME] = { .name = "jail_ifname", .type = BLOBMSG_TYPE_STRING },
        [IFACE_ATTR_DEFAULTROUTE] = { .name = "defaultroute", .type = BLOBMSG_TYPE_BOOL },
        [IFACE_ATTR_PEERDNS] = { .name = "peerdns", .type = BLOBMSG_TYPE_BOOL },
        [IFACE_ATTR_METRIC] = { .name = "metric", .type = BLOBMSG_TYPE_INT32 },
@@ -686,6 +688,8 @@ interface_do_free(struct interface *iface)
        avl_delete(&interfaces.avl, &iface->node.avl);
        if (iface->jail)
                free(iface->jail);
+       if (iface->jail_ifname)
+               free(iface->jail_ifname);
 
        free(iface);
 }
@@ -900,6 +904,10 @@ interface_alloc(const char *name, struct blob_attr *config, bool dynamic)
                iface->autostart = false;
        }
 
+       iface->jail_ifname = NULL;
+       if ((cur = tb[IFACE_ATTR_JAIL_IFNAME]))
+               iface->jail_ifname = strdup(blobmsg_get_string(cur));
+
        return iface;
 }
 
@@ -1163,24 +1171,41 @@ interface_start_jail(const char *jail, const pid_t netns_pid)
                if (!iface->jail || strcmp(iface->jail, jail))
                        continue;
 
-               system_link_netns_move(iface->ifname, netns_fd);
+               system_link_netns_move(iface->ifname, netns_fd, iface->jail_ifname);
        }
 
+       close(netns_fd);
+
        pr = fork();
        if (pr) {
                waitpid(pr, &wstatus, WUNTRACED | WCONTINUED);
-               close(netns_fd);
                return;
        }
 
+       /* child process */
+       netns_fd = system_netns_open(netns_pid);
+       if (netns_fd < 0)
+               return;
+
        system_netns_set(netns_fd);
        system_init();
        vlist_for_each_element(&interfaces, iface, node) {
                if (!iface->jail || strcmp(iface->jail, jail))
                        continue;
 
+               /*
+                * The interface has already been renamed and is inside target
+                * namespace, hence overwrite ifname with jail_ifname for
+                * interface_set_up().
+                * We are inside a fork which got it's own copy of the interfaces
+                * list, so we can mess with it :)
+                */
+               iface->ifname = iface->jail_ifname;
+               interface_do_reload(iface);
                interface_set_up(iface);
        }
+
+       close(netns_fd);
        _exit(0);
 }
 
@@ -1190,23 +1215,23 @@ interface_stop_jail(const char *jail, const pid_t netns_pid)
        struct interface *iface;
        int netns_fd, root_netns;
        int wstatus;
+       pid_t parent_pid = getpid();
        pid_t pr = 0;
 
-       netns_fd = system_netns_open(netns_pid);
-       if (netns_fd < 0)
+       pr = fork();
+       if (pr) {
+               waitpid(pr, &wstatus, WUNTRACED | WCONTINUED);
                return;
+       }
 
-       root_netns = system_netns_open(getpid());
+       /* child process */
+       root_netns = system_netns_open(parent_pid);
        if (root_netns < 0)
                return;
 
-       pr = fork();
-       if (pr) {
-               waitpid(pr, &wstatus, WUNTRACED | WCONTINUED);
-               close(netns_fd);
-               close(root_netns);
+       netns_fd = system_netns_open(netns_pid);
+       if (netns_fd < 0)
                return;
-       }
 
        system_netns_set(netns_fd);
        system_init();
@@ -1215,8 +1240,11 @@ interface_stop_jail(const char *jail, const pid_t netns_pid)
                        continue;
 
                interface_set_down(iface);
-               system_link_netns_move(iface->ifname, root_netns);
+               system_link_netns_move(iface->jail_ifname, root_netns, iface->ifname);
        }
+
+       close(root_netns);
+       close(netns_fd);
        _exit(0);
 }
 
@@ -1335,6 +1363,11 @@ interface_change_config(struct interface *if_old, struct interface *if_new)
        if (if_old->jail)
                if_old->autostart = false;
 
+       if (if_old->jail_ifname)
+               free(if_old->jail_ifname);
+
+       if_old->jail_ifname = if_new->jail_ifname;
+
        if_old->ifname = if_new->ifname;
        if_old->parent_ifname = if_new->parent_ifname;
        if_old->dynamic = if_new->dynamic;
index cd09812ff137b5bef9f9813bbb91c6fa5690a030..3d58aa3dee4099d8c017ab5c0611a04bc64c4a34 100644 (file)
@@ -109,6 +109,7 @@ struct interface {
        const char *name;
        const char *ifname;
        char *jail;
+       char *jail_ifname;
        int netns_fd;
 
        bool available;
index 9c37bd59c0693e2b974fc66a95d11bc67ab35f87..2669a3496e3d7d6ffb081f5099f78d02131db4ae 100644 (file)
@@ -54,9 +54,9 @@ int system_bridge_delif(struct device *bridge, struct device *dev)
        return 0;
 }
 
-int system_link_netns_move(const char *ifname, int netns_fd)
+int system_link_netns_move(const char *ifname, int netns_fd, const char *target_ifname)
 {
-       D(SYSTEM, "ip link %s netns %d\n", ifname, netns_fd);
+       D(SYSTEM, "ip link dev %s name %s netns %d\n", ifname, target_ifname, netns_fd);
        return 0;
 }
 
index 775b448e56f17e35c106cb37a2a76ee0b0dc8623..04b9bdfc486e3888ee45c715bac05b9f5d63b209 100644 (file)
@@ -843,16 +843,21 @@ int system_bridge_delif(struct device *bridge, struct device *dev)
        return system_bridge_if(bridge->ifname, dev, SIOCBRDELIF, NULL);
 }
 
-int system_if_resolve(struct device *dev)
+static int system_ifname_resolve(const char *ifname)
 {
        struct ifreq ifr;
-       strncpy(ifr.ifr_name, dev->ifname, sizeof(ifr.ifr_name) - 1);
+       strncpy(ifr.ifr_name, ifname, sizeof(ifr.ifr_name) - 1);
        if (!ioctl(sock_ioctl, SIOCGIFINDEX, &ifr))
                return ifr.ifr_ifindex;
        else
                return 0;
 }
 
+int system_if_resolve(struct device *dev)
+{
+       return system_ifname_resolve(dev->ifname);
+}
+
 static int system_if_flags(const char *ifname, unsigned add, unsigned rem)
 {
        struct ifreq ifr;
@@ -1246,21 +1251,23 @@ nla_put_failure:
        return -ENOMEM;
 }
 
-int system_link_netns_move(const char *ifname, int netns_fd)
+int system_link_netns_move(const char *ifname, int netns_fd, const char *target_ifname)
 {
        struct nl_msg *msg;
        struct ifinfomsg iim = {
                .ifi_family = AF_UNSPEC,
-               .ifi_index = 0,
        };
 
+       iim.ifi_index = system_ifname_resolve(ifname);
        msg = nlmsg_alloc_simple(RTM_NEWLINK, NLM_F_REQUEST);
 
        if (!msg)
                return -1;
 
        nlmsg_append(msg, &iim, sizeof(iim), 0);
-       nla_put_string(msg, IFLA_IFNAME, ifname);
+       if (target_ifname)
+               nla_put_string(msg, IFLA_IFNAME, target_ifname);
+
        nla_put_u32(msg, IFLA_NET_NS_FD, netns_fd);
        return system_rtnl_call(msg);
 }
index fe4497ec469b945d30a652c8fe92a193f2b4b65d..f8f8ec19f4df9f3c6d368395df8081e5049aef91 100644 (file)
--- a/system.h
+++ b/system.h
@@ -243,7 +243,7 @@ void system_fd_set_cloexec(int fd);
 
 int system_update_ipv6_mtu(struct device *dev, int mtu);
 
-int system_link_netns_move(const char *ifname, const pid_t target_ns);
+int system_link_netns_move(const char *ifname, const pid_t target_ns, const char *target_ifname);
 int system_netns_open(const pid_t target_ns);
 int system_netns_set(int netns_fd);
 
diff --git a/ubus.c b/ubus.c
index 85d834dd7946aa2728dca570fa2692f00e447906..15c826b427d69e5f2658bb88d5267dcb4da3e516 100644 (file)
--- a/ubus.c
+++ b/ubus.c
@@ -765,6 +765,9 @@ netifd_dump_status(struct interface *iface)
        if (iface->jail)
                blobmsg_add_string(&b, "jail", iface->jail);
 
+       if (iface->jail_ifname)
+               blobmsg_add_string(&b, "jail_ifname", iface->jail_ifname);
+
        if (iface->state == IFS_UP) {
                if (iface->updated) {
                        a = blobmsg_open_array(&b, "updated");