[BACK]Return to ip_input.c CVS log [TXT][DIR] Up to [cvs.NetBSD.org] / src / sys / netinet

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

Diff for /src/sys/netinet/ip_input.c between version 1.161 and 1.174

version 1.161, 2002/11/12 01:38:09 version 1.174, 2003/08/22 21:53:03
Line 78 
Line 78 
  * 2. Redistributions in binary form must reproduce the above copyright   * 2. Redistributions in binary form must reproduce the above copyright
  *    notice, this list of conditions and the following disclaimer in the   *    notice, this list of conditions and the following disclaimer in the
  *    documentation and/or other materials provided with the distribution.   *    documentation and/or other materials provided with the distribution.
  * 3. All advertising materials mentioning features or use of this software   * 3. Neither the name of the University nor the names of its contributors
  *    must display the following acknowledgement:  
  *      This product includes software developed by the University of  
  *      California, Berkeley and its contributors.  
  * 4. Neither the name of the University nor the names of its contributors  
  *    may be used to endorse or promote products derived from this software   *    may be used to endorse or promote products derived from this software
  *    without specific prior written permission.   *    without specific prior written permission.
  *   *
Line 108  __KERNEL_RCSID(0, "$NetBSD$");
Line 104  __KERNEL_RCSID(0, "$NetBSD$");
 #include "opt_pfil_hooks.h"  #include "opt_pfil_hooks.h"
 #include "opt_ipsec.h"  #include "opt_ipsec.h"
 #include "opt_mrouting.h"  #include "opt_mrouting.h"
   #include "opt_mbuftrace.h"
 #include "opt_inet_csum.h"  #include "opt_inet_csum.h"
   
 #include <sys/param.h>  #include <sys/param.h>
Line 150  __KERNEL_RCSID(0, "$NetBSD$");
Line 147  __KERNEL_RCSID(0, "$NetBSD$");
 #include <netinet6/ipsec.h>  #include <netinet6/ipsec.h>
 #include <netkey/key.h>  #include <netkey/key.h>
 #endif  #endif
   #ifdef FAST_IPSEC
   #include <netipsec/ipsec.h>
   #include <netipsec/key.h>
   #endif  /* FAST_IPSEC*/
   
 #ifndef IPFORWARDING  #ifndef IPFORWARDING
 #ifdef GATEWAY  #ifdef GATEWAY
Line 196  int ip_mtudisc_timeout = IPMTUDISCTIMEOU
Line 197  int ip_mtudisc_timeout = IPMTUDISCTIMEOU
 #ifdef DIAGNOSTIC  #ifdef DIAGNOSTIC
 int     ipprintfs = 0;  int     ipprintfs = 0;
 #endif  #endif
   /*
    * XXX - Setting ip_checkinterface mostly implements the receive side of
    * the Strong ES model described in RFC 1122, but since the routing table
    * and transmit implementation do not implement the Strong ES model,
    * setting this to 1 results in an odd hybrid.
    *
    * XXX - ip_checkinterface currently must be disabled if you use ipnat
    * to translate the destination address to another local interface.
    *
    * XXX - ip_checkinterface must be disabled if you add IP aliases
    * to the loopback interface instead of the interface where the
    * packets for those addresses are received.
    */
   int     ip_checkinterface = 0;
   
   
 struct rttimer_queue *ip_mtudisc_timeout_q = NULL;  struct rttimer_queue *ip_mtudisc_timeout_q = NULL;
   
Line 205  u_long in_ifaddrhash;    /* size of hash
Line 221  u_long in_ifaddrhash;    /* size of hash
 int     in_ifaddrentries;                       /* total number of addrs */  int     in_ifaddrentries;                       /* total number of addrs */
 struct  in_ifaddrhead in_ifaddr;  struct  in_ifaddrhead in_ifaddr;
 struct  in_ifaddrhashhead *in_ifaddrhashtbl;  struct  in_ifaddrhashhead *in_ifaddrhashtbl;
   u_long  in_multihash;                           /* size of hash table - 1 */
   int     in_multientries;                        /* total number of addrs */
   struct  in_multihashhead *in_multihashtbl;
 struct  ifqueue ipintrq;  struct  ifqueue ipintrq;
 struct  ipstat  ipstat;  struct  ipstat  ipstat;
 u_int16_t       ip_id;  u_int16_t       ip_id;
Line 272  do {         \
Line 291  do {         \
   
 #define IPQ_UNLOCK()            ipq_unlock()  #define IPQ_UNLOCK()            ipq_unlock()
   
   struct pool inmulti_pool;
 struct pool ipqent_pool;  struct pool ipqent_pool;
   
 #ifdef INET_CSUM_COUNTERS  #ifdef INET_CSUM_COUNTERS
Line 309  static struct ip_srcrt {
Line 329  static struct ip_srcrt {
   
 static void save_rte __P((u_char *, struct in_addr));  static void save_rte __P((u_char *, struct in_addr));
   
   #ifdef MBUFTRACE
   struct mowner ip_rx_mowner = { "internet", "rx" };
   struct mowner ip_tx_mowner = { "internet", "tx" };
   #endif
   
 /*  /*
  * IP initialization: fill in IP protocol switch table.   * IP initialization: fill in IP protocol switch table.
  * All protocols not implemented in kernel go to raw IP protocol handler.   * All protocols not implemented in kernel go to raw IP protocol handler.
Line 319  ip_init()
Line 344  ip_init()
         struct protosw *pr;          struct protosw *pr;
         int i;          int i;
   
           pool_init(&inmulti_pool, sizeof(struct in_multi), 0, 0, 0, "inmltpl",
               NULL);
         pool_init(&ipqent_pool, sizeof(struct ipqent), 0, 0, 0, "ipqepl",          pool_init(&ipqent_pool, sizeof(struct ipqent), 0, 0, 0, "ipqepl",
             NULL);              NULL);
   
Line 338  ip_init()
Line 365  ip_init()
         TAILQ_INIT(&in_ifaddr);          TAILQ_INIT(&in_ifaddr);
         in_ifaddrhashtbl = hashinit(IN_IFADDR_HASH_SIZE, HASH_LIST, M_IFADDR,          in_ifaddrhashtbl = hashinit(IN_IFADDR_HASH_SIZE, HASH_LIST, M_IFADDR,
             M_WAITOK, &in_ifaddrhash);              M_WAITOK, &in_ifaddrhash);
           in_multihashtbl = hashinit(IN_IFADDR_HASH_SIZE, HASH_LIST, M_IPMADDR,
               M_WAITOK, &in_multihash);
         ip_mtudisc_timeout_q = rt_timer_queue_create(ip_mtudisc_timeout);          ip_mtudisc_timeout_q = rt_timer_queue_create(ip_mtudisc_timeout);
 #ifdef GATEWAY  #ifdef GATEWAY
         ipflow_init();          ipflow_init();
Line 358  ip_init()
Line 387  ip_init()
         evcnt_attach_static(&ip_hwcsum_ok);          evcnt_attach_static(&ip_hwcsum_ok);
         evcnt_attach_static(&ip_swcsum);          evcnt_attach_static(&ip_swcsum);
 #endif /* INET_CSUM_COUNTERS */  #endif /* INET_CSUM_COUNTERS */
   
   #ifdef MBUFTRACE
           MOWNER_ATTACH(&ip_tx_mowner);
           MOWNER_ATTACH(&ip_rx_mowner);
   #endif /* MBUFTRACE */
 }  }
   
 struct  sockaddr_in ipaddr = { sizeof(ipaddr), AF_INET };  struct  sockaddr_in ipaddr = { sizeof(ipaddr), AF_INET };
Line 378  ipintr()
Line 412  ipintr()
                 splx(s);                  splx(s);
                 if (m == 0)                  if (m == 0)
                         return;                          return;
                   MCLAIM(m, &ip_rx_mowner);
                 ip_input(m);                  ip_input(m);
         }          }
 }  }
Line 396  ip_input(struct mbuf *m)
Line 431  ip_input(struct mbuf *m)
         struct ipqent *ipqe;          struct ipqent *ipqe;
         int hlen = 0, mff, len;          int hlen = 0, mff, len;
         int downmatch;          int downmatch;
           int checkif;
           int srcrt = 0;
   #ifdef FAST_IPSEC
           struct m_tag *mtag;
           struct tdb_ident *tdbi;
           struct secpolicy *sp;
           int s, error;
   #endif /* FAST_IPSEC */
   
           MCLAIM(m, &ip_rx_mowner);
 #ifdef  DIAGNOSTIC  #ifdef  DIAGNOSTIC
         if ((m->m_flags & M_PKTHDR) == 0)          if ((m->m_flags & M_PKTHDR) == 0)
                 panic("ipintr no HDR");                  panic("ipintr no HDR");
Line 411  ip_input(struct mbuf *m)
Line 455  ip_input(struct mbuf *m)
                 m->m_flags &= ~M_AUTHIPDGM;                  m->m_flags &= ~M_AUTHIPDGM;
         }          }
 #endif  #endif
   
         /*          /*
          * If no IP addresses have been set yet but the interfaces           * If no IP addresses have been set yet but the interfaces
          * are receiving, can't do anything with incoming packets yet.           * are receiving, can't do anything with incoming packets yet.
Line 551  ip_input(struct mbuf *m)
Line 596  ip_input(struct mbuf *m)
         if (1)          if (1)
 #endif  #endif
         {          {
                   struct in_addr odst;
   
                   odst = ip->ip_dst;
                 if (pfil_run_hooks(&inet_pfil_hook, &m, m->m_pkthdr.rcvif,                  if (pfil_run_hooks(&inet_pfil_hook, &m, m->m_pkthdr.rcvif,
                                    PFIL_IN) != 0)                      PFIL_IN) != 0)
                 return;                          return;
                 if (m == NULL)                  if (m == NULL)
                         return;                          return;
                 ip = mtod(m, struct ip *);                  ip = mtod(m, struct ip *);
                 hlen = ip->ip_hl << 2;                  hlen = ip->ip_hl << 2;
                   srcrt = (odst.s_addr != ip->ip_dst.s_addr);
         }          }
 #endif /* PFIL_HOOKS */  #endif /* PFIL_HOOKS */
   
Line 580  ip_input(struct mbuf *m)
Line 629  ip_input(struct mbuf *m)
                 return;                  return;
   
         /*          /*
            * Enable a consistency check between the destination address
            * and the arrival interface for a unicast packet (the RFC 1122
            * strong ES model) if IP forwarding is disabled and the packet
            * is not locally generated.
            *
            * XXX - Checking also should be disabled if the destination
            * address is ipnat'ed to a different interface.
            *
            * XXX - Checking is incompatible with IP aliases added
            * to the loopback interface instead of the interface where
            * the packets are received.
            *
            * XXX - We need to add a per ifaddr flag for this so that
            * we get finer grain control.
            */
           checkif = ip_checkinterface && (ipforwarding == 0) &&
               (m->m_pkthdr.rcvif != NULL) &&
               ((m->m_pkthdr.rcvif->if_flags & IFF_LOOPBACK) == 0);
   
           /*
          * Check our list of addresses, to see if the packet is for us.           * Check our list of addresses, to see if the packet is for us.
          *           *
          * Traditional 4.4BSD did not consult IFF_UP at all.           * Traditional 4.4BSD did not consult IFF_UP at all.
Line 589  ip_input(struct mbuf *m)
Line 658  ip_input(struct mbuf *m)
         downmatch = 0;          downmatch = 0;
         LIST_FOREACH(ia, &IN_IFADDR_HASH(ip->ip_dst.s_addr), ia_hash) {          LIST_FOREACH(ia, &IN_IFADDR_HASH(ip->ip_dst.s_addr), ia_hash) {
                 if (in_hosteq(ia->ia_addr.sin_addr, ip->ip_dst)) {                  if (in_hosteq(ia->ia_addr.sin_addr, ip->ip_dst)) {
                           if (checkif && ia->ia_ifp != m->m_pkthdr.rcvif)
                                   continue;
                         if ((ia->ia_ifp->if_flags & IFF_UP) != 0)                          if ((ia->ia_ifp->if_flags & IFF_UP) != 0)
                                 break;                                  break;
                         else                          else
Line 701  ip_input(struct mbuf *m)
Line 772  ip_input(struct mbuf *m)
                         goto bad;                          goto bad;
                 }                  }
 #endif  #endif
   #ifdef FAST_IPSEC
                   mtag = m_tag_find(m, PACKET_TAG_IPSEC_IN_DONE, NULL);
                   s = splsoftnet();
                   if (mtag != NULL) {
                           tdbi = (struct tdb_ident *)(mtag + 1);
                           sp = ipsec_getpolicy(tdbi, IPSEC_DIR_INBOUND);
                   } else {
                           sp = ipsec_getpolicybyaddr(m, IPSEC_DIR_INBOUND,
                                                      IP_FORWARDING, &error);
                   }
                   if (sp == NULL) {       /* NB: can happen if error */
                           splx(s);
                           /*XXX error stat???*/
                           DPRINTF(("ip_input: no SP for forwarding\n"));  /*XXX*/
                           goto bad;
                   }
   
                   /*
                    * Check security policy against packet attributes.
                    */
                   error = ipsec_in_reject(sp, m);
                   KEY_FREESP(&sp);
                   splx(s);
                   if (error) {
                           ipstat.ips_cantforward++;
                           goto bad;
                   }
   #endif  /* FAST_IPSEC */
   
                 ip_forward(m, 0);                  ip_forward(m, srcrt);
         }          }
         return;          return;
   
Line 789  found:
Line 888  found:
                 IPQ_UNLOCK();                  IPQ_UNLOCK();
         }          }
   
 #ifdef IPSEC  #if defined(IPSEC)
         /*          /*
          * enforce IPsec policy checking if we are seeing last header.           * enforce IPsec policy checking if we are seeing last header.
          * note that we do not visit this with protocols with pcb layer           * note that we do not visit this with protocols with pcb layer
Line 801  found:
Line 900  found:
                 goto bad;                  goto bad;
         }          }
 #endif  #endif
   #if FAST_IPSEC
           /*
            * enforce IPsec policy checking if we are seeing last header.
            * note that we do not visit this with protocols with pcb layer
            * code - like udp/tcp/raw ip.
            */
           if ((inetsw[ip_protox[ip->ip_p]].pr_flags & PR_LASTHDR) != 0) {
                   /*
                    * Check if the packet has already had IPsec processing
                    * done.  If so, then just pass it along.  This tag gets
                    * set during AH, ESP, etc. input handling, before the
                    * packet is returned to the ip input queue for delivery.
                    */
                   mtag = m_tag_find(m, PACKET_TAG_IPSEC_IN_DONE, NULL);
                   s = splsoftnet();
                   if (mtag != NULL) {
                           tdbi = (struct tdb_ident *)(mtag + 1);
                           sp = ipsec_getpolicy(tdbi, IPSEC_DIR_INBOUND);
                   } else {
                           sp = ipsec_getpolicybyaddr(m, IPSEC_DIR_INBOUND,
                                                      IP_FORWARDING, &error);
                   }
                   if (sp != NULL) {
                           /*
                            * Check security policy against packet attributes.
                            */
                           error = ipsec_in_reject(sp, m);
                           KEY_FREESP(&sp);
                   } else {
                           /* XXX error stat??? */
                           error = EINVAL;
   DPRINTF(("ip_input: no SP, packet discarded\n"));/*XXX*/
                           goto bad;
                   }
                   splx(s);
                   if (error)
                           goto bad;
           }
   #endif /* FAST_IPSEC */
   
         /*          /*
          * Switch out to protocol's input routine.           * Switch out to protocol's input routine.
Line 1389  ip_srcroute()
Line 1527  ip_srcroute()
         if (m == 0)          if (m == 0)
                 return ((struct mbuf *)0);                  return ((struct mbuf *)0);
   
           MCLAIM(m, &inetdomain.dom_mowner);
 #define OPTSIZ  (sizeof(ip_srcrt.nop) + sizeof(ip_srcrt.srcopt))  #define OPTSIZ  (sizeof(ip_srcrt.nop) + sizeof(ip_srcrt.srcopt))
   
         /* length is (nhops+1)*sizeof(addr) + sizeof(nop + srcrt header) */          /* length is (nhops+1)*sizeof(addr) + sizeof(nop + srcrt header) */
Line 1504  ip_forward(m, srcrt)
Line 1643  ip_forward(m, srcrt)
         struct mbuf *mcopy;          struct mbuf *mcopy;
         n_long dest;          n_long dest;
         struct ifnet *destifp;          struct ifnet *destifp;
 #ifdef IPSEC  #if defined(IPSEC) || defined(FAST_IPSEC)
         struct ifnet dummyifp;          struct ifnet dummyifp;
 #endif  #endif
   
         /*          /*
            * We are now in the output path.
            */
           MCLAIM(m, &ip_tx_mowner);
   
           /*
          * Clear any in-bound checksum flags for this packet.           * Clear any in-bound checksum flags for this packet.
          */           */
         m->m_pkthdr.csum_flags = 0;          m->m_pkthdr.csum_flags = 0;
Line 1597  ip_forward(m, srcrt)
Line 1741  ip_forward(m, srcrt)
         (void)ipsec_setsocket(m, NULL);          (void)ipsec_setsocket(m, NULL);
 #endif  #endif
         error = ip_output(m, (struct mbuf *)0, &ipforward_rt,          error = ip_output(m, (struct mbuf *)0, &ipforward_rt,
             (IP_FORWARDING | (ip_directedbcast ? IP_ALLOWBROADCAST : 0)), 0);              (IP_FORWARDING | (ip_directedbcast ? IP_ALLOWBROADCAST : 0)),
               (struct ip_moptions *)NULL, (struct socket *)NULL);
   
         if (error)          if (error)
                 ipstat.ips_cantforward++;                  ipstat.ips_cantforward++;
         else {          else {
Line 1637  ip_forward(m, srcrt)
Line 1783  ip_forward(m, srcrt)
         case EMSGSIZE:          case EMSGSIZE:
                 type = ICMP_UNREACH;                  type = ICMP_UNREACH;
                 code = ICMP_UNREACH_NEEDFRAG;                  code = ICMP_UNREACH_NEEDFRAG;
 #ifndef IPSEC  #if !defined(IPSEC) && !defined(FAST_IPSEC)
                 if (ipforward_rt.ro_rt)                  if (ipforward_rt.ro_rt)
                         destifp = ipforward_rt.ro_rt->rt_ifp;                          destifp = ipforward_rt.ro_rt->rt_ifp;
 #else  #else
Line 1654  ip_forward(m, srcrt)
Line 1800  ip_forward(m, srcrt)
                         struct route *ro;                          struct route *ro;
   
                         sp = ipsec4_getpolicybyaddr(mcopy,                          sp = ipsec4_getpolicybyaddr(mcopy,
                                                     IPSEC_DIR_OUTBOUND,                              IPSEC_DIR_OUTBOUND, IP_FORWARDING,
                                                     IP_FORWARDING,                              &ipsecerror);
                                                     &ipsecerror);  
   
                         if (sp == NULL)                          if (sp == NULL)
                                 destifp = ipforward_rt.ro_rt->rt_ifp;                                  destifp = ipforward_rt.ro_rt->rt_ifp;
                         else {                          else {
                                 /* count IPsec header size */                                  /* count IPsec header size */
                                 ipsechdr = ipsec4_hdrsiz(mcopy,                                  ipsechdr = ipsec4_hdrsiz(mcopy,
                                                          IPSEC_DIR_OUTBOUND,                                      IPSEC_DIR_OUTBOUND, NULL);
                                                          NULL);  
   
                                 /*                                  /*
                                  * find the correct route for outer IPv4                                   * find the correct route for outer IPv4
Line 1690  ip_forward(m, srcrt)
Line 1834  ip_forward(m, srcrt)
                                         }                                          }
                                 }                                  }
   
   #ifdef  IPSEC
                                 key_freesp(sp);                                  key_freesp(sp);
   #else
                                   KEY_FREESP(&sp);
   #endif
                         }                          }
                 }                  }
 #endif /*IPSEC*/  #endif /*IPSEC*/
Line 1826  ip_sysctl(name, namelen, oldp, oldlenp, 
Line 1974  ip_sysctl(name, namelen, oldp, oldlenp, 
         case IPCTL_MTUDISC:          case IPCTL_MTUDISC:
                 error = sysctl_int(oldp, oldlenp, newp, newlen,                  error = sysctl_int(oldp, oldlenp, newp, newlen,
                     &ip_mtudisc);                      &ip_mtudisc);
                 if (ip_mtudisc == 0)                  if (error == 0 && ip_mtudisc == 0)
                         rt_timer_queue_remove_all(ip_mtudisc_timeout_q, TRUE);                          rt_timer_queue_remove_all(ip_mtudisc_timeout_q, TRUE);
                 return error;                  return error;
         case IPCTL_ANONPORTMIN:          case IPCTL_ANONPORTMIN:
Line 1863  ip_sysctl(name, namelen, oldp, oldlenp, 
Line 2011  ip_sysctl(name, namelen, oldp, oldlenp, 
                         ip_mtudisc_timeout = old;                          ip_mtudisc_timeout = old;
                         return (EINVAL);                          return (EINVAL);
                 }                  }
                 rt_timer_queue_change(ip_mtudisc_timeout_q, ip_mtudisc_timeout);                  if (error == 0)
                           rt_timer_queue_change(ip_mtudisc_timeout_q,
                                                 ip_mtudisc_timeout);
                 return (error);                  return (error);
 #ifdef GATEWAY  #ifdef GATEWAY
         case IPCTL_MAXFLOWS:          case IPCTL_MAXFLOWS:
Line 1922  ip_sysctl(name, namelen, oldp, oldlenp, 
Line 2072  ip_sysctl(name, namelen, oldp, oldlenp, 
                 return (sysctl_int(oldp, oldlenp, newp, newlen,                  return (sysctl_int(oldp, oldlenp, newp, newlen,
                     &ip_maxfragpackets));                      &ip_maxfragpackets));
   
           case IPCTL_CHECKINTERFACE:
                   return (sysctl_int(oldp, oldlenp, newp, newlen,
                       &ip_checkinterface));
         default:          default:
                 return (EOPNOTSUPP);                  return (EOPNOTSUPP);
         }          }

Legend:
Removed from v.1.161  
changed lines
  Added in v.1.174

CVSweb <webmaster@jp.NetBSD.org>