|
目前openwrt系统中流量统计做的最好的应该是“石像鬼”固件了,用以做流量统计的工具也有很多如:tomato,luci-app-statistics等。
本文想给大家介绍一种基于iptables规则的流量统计方法。该方法的基本原理是利用iptables自带的对规则链的流量统计功能,通过制定不同的规则并挂在不同的表和链上来实现对特定流量统计。
本方法的好处如下:
1、灵活统计多种流量。
2、流量统计准确。
3、便于扩张。
iptables简介
iptables表说明
mangle 表 #主要作用是更具规则修改数据包的标志,以便其他规则或应用程序对其进行 处理。做好不要在该表中做DROP处理。
-->PREROUTING #在执行路由决策前的数据经过该链。
-->INPUT #本机接收的数据包经过该链。
-->FORWARD #需要转发出去的数据包经过该链。
-->OUTPUT #本机发出的数据包经过该链。
-->POSTROUTING #在执行完路由决策后即将发送出去的数据包经过该链。
nat 表 #顾名思义该表主要做网络地址装换的。如:SNAT DNAT REDIRECT。该表不能 对数据包执行丢弃动作。
-->PREROUTING #在执行路由决策前的数据经过该链,可在该链上做REDIRECT
-->POSTROUTING #在执行完路由决策后即将发送出去的数据包经过该链。SNAT
-->OUTPUT #本机发出的数据包经过该链。
filter 表 #在该表上主要做数据包的过滤。
-->INPUT #到本机数据包的的过滤。
-->FORWARD #转发数据包的过滤。
-->OUTPUT #本机发出的数据包的过滤。
iptables数据流向说明
目的地为本机的数据流向图如下:
本机发出的数据流向图
本机转发的数据流向图
特别说明:如果已经建立连接的TCP数据是不会经过nat表的PREROUTING链的。
统计规则链的挂载说明
根据以上说明,对于统计规则链最好放在filter表中,且同时为了提高统计的精确性,需要改造filter表的上的所有ACCEPT的规则到同一自定义链上。如所有INPUT链上的ACCEPT动作都重定向到input_accept中,OUTPUT链上的ACCEPT动作都重定向到output_accept链上,同理FORWARD链上的所有ACCEPT规则都重定向到forward_accept链上。
然后分别在自定义的*_accept链上增加对各个客户端的统计。其中input_accept可以统计所有客户端到本机的上行流量。 output_accept可以统计所有客户端到本机的下行流量。 forward_accept可以统计每个客户端经本机转发的上外网的上行与下行流量。
代码实现说明
为了实现高效的对iptables规则链上的流量统计,程序可以基于libiptc库来实现。实例代码如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
| void do_network_stats()
{
struct iptc_handle *handle = NULL;
const struct ipt_entry *entry = NULL;
handle = iptc_init("filter");
if (!handle) {
debug(MSG_ERROR, "iptc_init err msg:%s", iptc_strerror(errno));
return ;
}
entry = iptc_first_rule("input_accept", handle);
while (entry) {
ip = (char *)inet_ntoa(entry->ip.src);
debug(MSG_INFO, "stats ip:%s pcnt:%llu bcnt:%llu",
ip, entry->counters.pcnt, entry->counters.bcnt);
update_flow(ip, entry->counters.pcnt, entry->counters.bcnt);
iptc_zero_counter("input_accept", count++, handle); //统计完成后清空规则链上的数据,用以实现增量统计,从而解决iptables规则被删除后重新加载导致的流量统计不正确的问题。
entry = iptc_next_rule(entry, handle);
}
iptc_commit(handle); //用以应用上面清空规则链上的统计信息的代码。
iptc_free(handle);
}
|
后续说明
如果各位想要了解更多的实现细节可以在评论在探讨。
|
|