[BACK]Return to ip_input.c CVS log [TXT][DIR] Up to [cvs.NetBSD.org] / src / sys / netinet

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

Diff for /src/sys/netinet/ip_input.c between version 1.172 and 1.181

version 1.172, 2003/08/07 16:33:12 version 1.181, 2003/11/11 20:25:26
Line 147  __KERNEL_RCSID(0, "$NetBSD$");
Line 147  __KERNEL_RCSID(0, "$NetBSD$");
 #include <netinet6/ipsec.h>  #include <netinet6/ipsec.h>
 #include <netkey/key.h>  #include <netkey/key.h>
 #endif  #endif
   #ifdef FAST_IPSEC
   #include <netipsec/ipsec.h>
   #include <netipsec/key.h>
   #endif  /* FAST_IPSEC*/
   
 #ifndef IPFORWARDING  #ifndef IPFORWARDING
 #ifdef GATEWAY  #ifdef GATEWAY
Line 215  extern struct domain inetdomain;
Line 219  extern struct domain inetdomain;
 int     ipqmaxlen = IFQ_MAXLEN;  int     ipqmaxlen = IFQ_MAXLEN;
 u_long  in_ifaddrhash;                          /* size of hash table - 1 */  u_long  in_ifaddrhash;                          /* size of hash table - 1 */
 int     in_ifaddrentries;                       /* total number of addrs */  int     in_ifaddrentries;                       /* total number of addrs */
 struct  in_ifaddrhead in_ifaddr;  struct in_ifaddrhead in_ifaddrhead;
 struct  in_ifaddrhashhead *in_ifaddrhashtbl;  struct  in_ifaddrhashhead *in_ifaddrhashtbl;
 u_long  in_multihash;                           /* size of hash table - 1 */  u_long  in_multihash;                           /* size of hash table - 1 */
 int     in_multientries;                        /* total number of addrs */  int     in_multientries;                        /* total number of addrs */
 struct  in_multihashhead *in_multihashtbl;  struct  in_multihashhead *in_multihashtbl;
 struct  ifqueue ipintrq;  struct  ifqueue ipintrq;
 struct  ipstat  ipstat;  struct  ipstat  ipstat;
 u_int16_t       ip_id;  
   
 #ifdef PFIL_HOOKS  #ifdef PFIL_HOOKS
 struct pfil_head inet_pfil_hook;  struct pfil_head inet_pfil_hook;
Line 356  ip_init()
Line 359  ip_init()
                     pr->pr_protocol && pr->pr_protocol != IPPROTO_RAW)                      pr->pr_protocol && pr->pr_protocol != IPPROTO_RAW)
                         ip_protox[pr->pr_protocol] = pr - inetsw;                          ip_protox[pr->pr_protocol] = pr - inetsw;
         LIST_INIT(&ipq);          LIST_INIT(&ipq);
         ip_id = time.tv_sec & 0xffff;  
         ipintrq.ifq_maxlen = ipqmaxlen;          ipintrq.ifq_maxlen = ipqmaxlen;
         TAILQ_INIT(&in_ifaddr);          TAILQ_INIT(&in_ifaddrhead);
         in_ifaddrhashtbl = hashinit(IN_IFADDR_HASH_SIZE, HASH_LIST, M_IFADDR,          in_ifaddrhashtbl = hashinit(IN_IFADDR_HASH_SIZE, HASH_LIST, M_IFADDR,
             M_WAITOK, &in_ifaddrhash);              M_WAITOK, &in_ifaddrhash);
         in_multihashtbl = hashinit(IN_IFADDR_HASH_SIZE, HASH_LIST, M_IPMADDR,          in_multihashtbl = hashinit(IN_IFADDR_HASH_SIZE, HASH_LIST, M_IPMADDR,
Line 429  ip_input(struct mbuf *m)
Line 431  ip_input(struct mbuf *m)
         int downmatch;          int downmatch;
         int checkif;          int checkif;
         int srcrt = 0;          int srcrt = 0;
   #ifdef FAST_IPSEC
           struct m_tag *mtag;
           struct tdb_ident *tdbi;
           struct secpolicy *sp;
           int s, error;
   #endif /* FAST_IPSEC */
   
         MCLAIM(m, &ip_rx_mowner);          MCLAIM(m, &ip_rx_mowner);
 #ifdef  DIAGNOSTIC  #ifdef  DIAGNOSTIC
         if ((m->m_flags & M_PKTHDR) == 0)          if ((m->m_flags & M_PKTHDR) == 0)
                 panic("ipintr no HDR");                  panic("ipintr no HDR");
 #endif  #endif
 #ifdef IPSEC  
         /*  
          * should the inner packet be considered authentic?  
          * see comment in ah4_input().  
          */  
         if (m) {  
                 m->m_flags &= ~M_AUTHIPHDR;  
                 m->m_flags &= ~M_AUTHIPDGM;  
         }  
 #endif  
   
         /*          /*
          * If no IP addresses have been set yet but the interfaces           * If no IP addresses have been set yet but the interfaces
          * are receiving, can't do anything with incoming packets yet.           * are receiving, can't do anything with incoming packets yet.
          */           */
         if (TAILQ_FIRST(&in_ifaddr) == 0)          if (TAILQ_FIRST(&in_ifaddrhead) == 0)
                 goto bad;                  goto bad;
         ipstat.ips_total++;          ipstat.ips_total++;
         /*          /*
Line 762  ip_input(struct mbuf *m)
Line 760  ip_input(struct mbuf *m)
                         goto bad;                          goto bad;
                 }                  }
 #endif  #endif
   #ifdef FAST_IPSEC
                   mtag = m_tag_find(m, PACKET_TAG_IPSEC_IN_DONE, NULL);
                   s = splsoftnet();
                   if (mtag != NULL) {
                           tdbi = (struct tdb_ident *)(mtag + 1);
                           sp = ipsec_getpolicy(tdbi, IPSEC_DIR_INBOUND);
                   } else {
                           sp = ipsec_getpolicybyaddr(m, IPSEC_DIR_INBOUND,
                                                      IP_FORWARDING, &error);
                   }
                   if (sp == NULL) {       /* NB: can happen if error */
                           splx(s);
                           /*XXX error stat???*/
                           DPRINTF(("ip_input: no SP for forwarding\n"));  /*XXX*/
                           goto bad;
                   }
   
                   /*
                    * Check security policy against packet attributes.
                    */
                   error = ipsec_in_reject(sp, m);
                   KEY_FREESP(&sp);
                   splx(s);
                   if (error) {
                           ipstat.ips_cantforward++;
                           goto bad;
                   }
   #endif  /* FAST_IPSEC */
   
                 ip_forward(m, srcrt);                  ip_forward(m, srcrt);
         }          }
Line 850  found:
Line 876  found:
                 IPQ_UNLOCK();                  IPQ_UNLOCK();
         }          }
   
 #ifdef IPSEC  #if defined(IPSEC)
         /*          /*
          * enforce IPsec policy checking if we are seeing last header.           * enforce IPsec policy checking if we are seeing last header.
          * note that we do not visit this with protocols with pcb layer           * note that we do not visit this with protocols with pcb layer
Line 862  found:
Line 888  found:
                 goto bad;                  goto bad;
         }          }
 #endif  #endif
   #if FAST_IPSEC
           /*
            * enforce IPsec policy checking if we are seeing last header.
            * note that we do not visit this with protocols with pcb layer
            * code - like udp/tcp/raw ip.
            */
           if ((inetsw[ip_protox[ip->ip_p]].pr_flags & PR_LASTHDR) != 0) {
                   /*
                    * Check if the packet has already had IPsec processing
                    * done.  If so, then just pass it along.  This tag gets
                    * set during AH, ESP, etc. input handling, before the
                    * packet is returned to the ip input queue for delivery.
                    */
                   mtag = m_tag_find(m, PACKET_TAG_IPSEC_IN_DONE, NULL);
                   s = splsoftnet();
                   if (mtag != NULL) {
                           tdbi = (struct tdb_ident *)(mtag + 1);
                           sp = ipsec_getpolicy(tdbi, IPSEC_DIR_INBOUND);
                   } else {
                           sp = ipsec_getpolicybyaddr(m, IPSEC_DIR_INBOUND,
                                                      IP_FORWARDING, &error);
                   }
                   if (sp != NULL) {
                           /*
                            * Check security policy against packet attributes.
                            */
                           error = ipsec_in_reject(sp, m);
                           KEY_FREESP(&sp);
                   } else {
                           /* XXX error stat??? */
                           error = EINVAL;
   DPRINTF(("ip_input: no SP, packet discarded\n"));/*XXX*/
                           goto bad;
                   }
                   splx(s);
                   if (error)
                           goto bad;
           }
   #endif /* FAST_IPSEC */
   
         /*          /*
          * Switch out to protocol's input routine.           * Switch out to protocol's input routine.
Line 1566  ip_forward(m, srcrt)
Line 1631  ip_forward(m, srcrt)
         struct mbuf *mcopy;          struct mbuf *mcopy;
         n_long dest;          n_long dest;
         struct ifnet *destifp;          struct ifnet *destifp;
 #ifdef IPSEC  #if defined(IPSEC) || defined(FAST_IPSEC)
         struct ifnet dummyifp;          struct ifnet dummyifp;
 #endif  #endif
   
Line 1659  ip_forward(m, srcrt)
Line 1724  ip_forward(m, srcrt)
                 }                  }
         }          }
   
 #ifdef IPSEC  
         /* Don't lookup socket in forwarding case */  
         (void)ipsec_setsocket(m, NULL);  
 #endif  
         error = ip_output(m, (struct mbuf *)0, &ipforward_rt,          error = ip_output(m, (struct mbuf *)0, &ipforward_rt,
             (IP_FORWARDING | (ip_directedbcast ? IP_ALLOWBROADCAST : 0)), 0);              (IP_FORWARDING | (ip_directedbcast ? IP_ALLOWBROADCAST : 0)),
               (struct ip_moptions *)NULL, (struct socket *)NULL);
   
         if (error)          if (error)
                 ipstat.ips_cantforward++;                  ipstat.ips_cantforward++;
         else {          else {
Line 1704  ip_forward(m, srcrt)
Line 1767  ip_forward(m, srcrt)
         case EMSGSIZE:          case EMSGSIZE:
                 type = ICMP_UNREACH;                  type = ICMP_UNREACH;
                 code = ICMP_UNREACH_NEEDFRAG;                  code = ICMP_UNREACH_NEEDFRAG;
 #ifndef IPSEC  #if !defined(IPSEC) && !defined(FAST_IPSEC)
                 if (ipforward_rt.ro_rt)                  if (ipforward_rt.ro_rt)
                         destifp = ipforward_rt.ro_rt->rt_ifp;                          destifp = ipforward_rt.ro_rt->rt_ifp;
 #else  #else
Line 1755  ip_forward(m, srcrt)
Line 1818  ip_forward(m, srcrt)
                                         }                                          }
                                 }                                  }
   
   #ifdef  IPSEC
                                 key_freesp(sp);                                  key_freesp(sp);
   #else
                                   KEY_FREESP(&sp);
   #endif
                         }                          }
                 }                  }
 #endif /*IPSEC*/  #endif /*IPSEC*/
Line 1855  ip_sysctl(name, namelen, oldp, oldlenp, 
Line 1922  ip_sysctl(name, namelen, oldp, oldlenp, 
   
         int error, old;          int error, old;
   
         /* All sysctl names at this level are terminal. */          /* All sysctl names (except ifq.*) at this level are terminal. */
         if (namelen != 1)          if ((namelen != 1) && !(namelen == 2 && name[0] == IPCTL_IFQ))
                 return (ENOTDIR);                  return (ENOTDIR);
   
         switch (name[0]) {          switch (name[0]) {
         case IPCTL_FORWARDING:          case IPCTL_FORWARDING:
Line 1992  ip_sysctl(name, namelen, oldp, oldlenp, 
Line 2059  ip_sysctl(name, namelen, oldp, oldlenp, 
         case IPCTL_CHECKINTERFACE:          case IPCTL_CHECKINTERFACE:
                 return (sysctl_int(oldp, oldlenp, newp, newlen,                  return (sysctl_int(oldp, oldlenp, newp, newlen,
                     &ip_checkinterface));                      &ip_checkinterface));
           case IPCTL_IFQ:
                   return (sysctl_ifq(name+1, namelen-1,
                                     oldp, oldlenp, newp, newlen,
                                     &ipintrq));
   
         default:          default:
                 return (EOPNOTSUPP);                  return (EOPNOTSUPP);
         }          }

Legend:
Removed from v.1.172  
changed lines
  Added in v.1.181

CVSweb <webmaster@jp.NetBSD.org>