简介
目前openwrt系统中流量统计做的最好的应该是“石像鬼”固件了,用以做流量统计的工具也有很多如:tomato,luci-app-statistics等。
本文想给大家介绍一种基于iptables规则的流量统计方法。该方法的基本原理是利用iptables自带的对规则链的流量统计功能,通过制定不同的规则并挂在不同的表和链上来实现对特定流量统计。
本方法的好处如下:
-
灵活统计多种流量。
对系统性能几乎不影响。
流量统计准确。
便于扩张。
iptables简介
iptables表说明
mangle 表 #主要作用是更具规则修改数据包的标志,以便其他规则或应用程序对其进行 处理。做好不要在该表中做DROP处理。
-->PREROUTING #在执行路由决策前的数据经过该链。
-->INPUT #本机接收的数据包经过该链。
-->FORWARD #需要转发出去的数据包经过该链。
-->OUTPUT #本机发出的数据包经过该链。
-->POSTROUTING #在执行完路由决策后即将发送出去的数据包经过该链。
nat 表 #顾名思义该表主要做网络地址装换的。如:SNAT DNAT REDIRECT。该表不能 对数据包执行丢弃动作。
-->PREROUTING #在执行路由决策前的数据经过该链,可在该链上做REDIRECT
-->POSTROUTING #在执行完路由决策后即将发送出去的数据包经过该链。SNAT
-->OUTPUT #本机发出的数据包经过该链。
filter 表 #在该表上主要做数据包的过滤。
-->INPUT #到本机数据包的的过滤。
-->FORWARD #转发数据包的过滤。
-->OUTPUT #本机发出的数据包的过滤。
iptables数据流向说明
目的地为本机的数据流向图如下:
本机发出的数据流向图
本机转发的数据流向图
特别说明:如果已经建立连接的TCP数据是不会经过nat表的PREROUTING链的。
统计规则链的挂载说明
根据以上说明,对于统计规则链最好放在filter表中,且同时为了提高统计的精确性,需要改造filter表的上的所有ACCEPT的规则到同一自定义链上。如所有INPUT链上的ACCEPT动作都重定向到input_accept中,OUTPUT链上的ACCEPT动作都重定向到output_accept链上,同理FORWARD链上的所有ACCEPT规则都重定向到forward_accept链上。
然后分别在自定义的*_accept链上增加对各个客户端的统计。其中input_accept可以统计所有客户端到本机的上行流量。 output_accept可以统计所有客户端到本机的下行流量。 forward_accept可以统计每个客户端经本机转发的上外网的上行与下行流量。
代码实现说明
对于实现该功能主要有几个重点需要说明:
1、如何发现接入的设备和断开的设备,从而为每个设备添加其对应的统计规则。
2、如何高效的获取iptables规则链上的统计数据。
3、对于及时数度的计算
发现设备接入和断开说明
我的实现是每隔一秒去读取/proc/net/arp文件,通过与现有的接入链表对比,从而找到新增的断开的设备,从而对应的添加和删除其统计规则。
这样实现的好处有:1、不会影响数据流向。2、能准确的发现设备的接入和断开事件。3、对系统性能影响不大。
实现代码
static void handle_client_item(const char *ip, const char *mac, const char *device)
{
struct client_info *client = NULL;
if (strcmp(device, LAN_IFNAME)) {
debug(MSG_DEBUG, "unsupport client from device:%s", device);
return ;
}
client = find_client_by_ipmac(ip, mac);
if (client == NULL) {
debug(MSG_DEBUG, "add new client ip:%s mac:%s device:%s", ip, mac, device);
client = append_new_client(ip, mac);
}
assert(client);
client->client_exist = true;
}
static void handle_arp_line(char *line)
{
int count = 0;
char *delim = " ", *p = NULL;
char *ip = NULL, *mac = NULL, *device = NULL;
p = strtok(line, delim);
do {
switch (count)
{
case 0:
ip = p;
break;
case 3:
mac = p;
break;
case 5:
device = p;
break;
}
count++;
} while ((p = strtok(NULL, delim)) != NULL);
if (check_ip_valid(ip) == 0) {
debug(MSG_DEBUG, "get ip:[%s] from arp error!", ip);
return;
}
if (check_mac_valid(mac) == 0) {
debug(MSG_DEBUG, "get mac:[%s] from arp error!", mac);
return;
}
if (device == NULL || strlen(device) <= 0) {
debug(MSG_DEBUG, "get device name error!");
return;
}
handle_client_item(ip, mac, device);
}
static void do_find_new_client()
{
FILE *fp = NULL;
char line[1024] = {0};
fp = fopen("/proc/net/arp", "r");
if (fp == NULL) {
return ;
}
update_client_no_exist();
while (fgets(line, sizeof(line), fp))
{
if (strlen(line) <= 0) {
continue;
}
if (strstr(line, "IP") || strstr(line, "HW")) {
continue;
}
// delete the '\n'
line[strlen(line)-1] = '\0';
handle_arp_line(line);
}
fclose(fp);
do_network_stats();
delete_unexist_client();
}
IPTABLES规则的高效统计说明
为了实现高效的对iptables规则链上的流量统计,程序可以基于libiptc库来实现。实例代码如下:
void do_network_stats()
{
struct iptc_handle *handle = NULL;
const struct ipt_entry *entry = NULL;
handle = iptc_init("filter");
if (!handle) {
debug(MSG_ERROR, "iptc_init err msg:%s", iptc_strerror(errno));
return ;
}
entry = iptc_first_rule("input_accept", handle);
while (entry) {
ip = (char *)inet_ntoa(entry->ip.src);
debug(MSG_INFO, "stats ip:%s pcnt:%llu bcnt:%llu",
ip, entry->counters.pcnt, entry->counters.bcnt);
update_flow(ip, entry->counters.pcnt, entry->counters.bcnt);
iptc_zero_counter("input_accept", count++, handle); //统计完成后清空规则链上的数据,用以实现增量统计,从而解决iptables规则被删除后重新加载导致的流量统计不正确的问题。
entry = iptc_next_rule(entry, handle);
}
iptc_commit(handle); //用以应用上面清空规则链上的统计信息的代码。
iptc_free(handle);
}
对于统计设备的及时速度的说明
当把一段事件的流量除以统计间隔,就得到对应流量的速度了。(可以一秒统计一次流量的增量,它就是1秒的平均速度了。)
后续说明
如果各位想要了解更多的实现细节可以在评论在探讨。