netfilter: nft_flow_offload: set liberal tracking mode for tcp
authorFlorian Westphal <fw@strlen.de>
Tue, 21 May 2019 11:24:31 +0000 (13:24 +0200)
committerPablo Neira Ayuso <pablo@netfilter.org>
Wed, 22 May 2019 08:51:49 +0000 (10:51 +0200)
Without it, whenever a packet has to be pushed up the stack (e.g. because
of mtu mismatch), then conntrack will flag packets as invalid, which in
turn breaks NAT.

Signed-off-by: Florian Westphal <fw@strlen.de>
Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
net/netfilter/nft_flow_offload.c

index 69d7a84..bde63d9 100644 (file)
@@ -72,6 +72,7 @@ static void nft_flow_offload_eval(const struct nft_expr *expr,
        struct nf_flow_route route;
        struct flow_offload *flow;
        enum ip_conntrack_dir dir;
+       bool is_tcp = false;
        struct nf_conn *ct;
        int ret;
 
@@ -84,6 +85,8 @@ static void nft_flow_offload_eval(const struct nft_expr *expr,
 
        switch (ct->tuplehash[IP_CT_DIR_ORIGINAL].tuple.dst.protonum) {
        case IPPROTO_TCP:
+               is_tcp = true;
+               break;
        case IPPROTO_UDP:
                break;
        default:
@@ -108,6 +111,11 @@ static void nft_flow_offload_eval(const struct nft_expr *expr,
        if (!flow)
                goto err_flow_alloc;
 
+       if (is_tcp) {
+               ct->proto.tcp.seen[0].flags |= IP_CT_TCP_FLAG_BE_LIBERAL;
+               ct->proto.tcp.seen[1].flags |= IP_CT_TCP_FLAG_BE_LIBERAL;
+       }
+
        ret = flow_offload_add(flowtable, flow);
        if (ret < 0)
                goto err_flow_add;