[BACK]Return to ip_input.c CVS log [TXT][DIR] Up to [cvs.NetBSD.org] / src / sys / netinet

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

Diff for /src/sys/netinet/ip_input.c between version 1.245 and 1.245.2.4

version 1.245, 2007/03/05 00:50:53 version 1.245.2.4, 2007/08/20 21:27:59
Line 334  do {         \
Line 334  do {         \
   
 #define IPQ_UNLOCK()            ipq_unlock()  #define IPQ_UNLOCK()            ipq_unlock()
   
 POOL_INIT(inmulti_pool, sizeof(struct in_multi), 0, 0, 0, "inmltpl", NULL);  POOL_INIT(inmulti_pool, sizeof(struct in_multi), 0, 0, 0, "inmltpl", NULL,
 POOL_INIT(ipqent_pool, sizeof(struct ipqent), 0, 0, 0, "ipqepl", NULL);      IPL_SOFTNET);
   POOL_INIT(ipqent_pool, sizeof(struct ipqent), 0, 0, 0, "ipqepl", NULL,
       IPL_VM);
   
 #ifdef INET_CSUM_COUNTERS  #ifdef INET_CSUM_COUNTERS
 #include <sys/device.h>  #include <sys/device.h>
Line 427  ip_init(void)
Line 429  ip_init(void)
             M_WAITOK, &in_multihash);              M_WAITOK, &in_multihash);
         ip_mtudisc_timeout_q = rt_timer_queue_create(ip_mtudisc_timeout);          ip_mtudisc_timeout_q = rt_timer_queue_create(ip_mtudisc_timeout);
 #ifdef GATEWAY  #ifdef GATEWAY
         ipflow_init();          ipflow_init(ip_hashsize);
 #endif  #endif
   
 #ifdef PFIL_HOOKS  #ifdef PFIL_HOOKS
Line 902  ours:
Line 904  ours:
                  */                   */
                 IPQ_LOCK();                  IPQ_LOCK();
                 hash = IPREASS_HASH(ip->ip_src.s_addr, ip->ip_id);                  hash = IPREASS_HASH(ip->ip_src.s_addr, ip->ip_id);
                 /* XXX LIST_FOREACH(fp, &ipq[hash], ipq_q) */                  LIST_FOREACH(fp, &ipq[hash], ipq_q) {
                 for (fp = LIST_FIRST(&ipq[hash]); fp != NULL;  
                      fp = LIST_NEXT(fp, ipq_q)) {  
                         if (ip->ip_id == fp->ipq_id &&                          if (ip->ip_id == fp->ipq_id &&
                             in_hosteq(ip->ip_src, fp->ipq_src) &&                              in_hosteq(ip->ip_src, fp->ipq_src) &&
                             in_hosteq(ip->ip_dst, fp->ipq_dst) &&                              in_hosteq(ip->ip_dst, fp->ipq_dst) &&
Line 1672  bad:
Line 1672  bad:
 struct in_ifaddr *  struct in_ifaddr *
 ip_rtaddr(struct in_addr dst)  ip_rtaddr(struct in_addr dst)
 {  {
         if (!in_hosteq(dst, satocsin(rtcache_getdst(&ipforward_rt))->sin_addr))          struct rtentry *rt;
                 rtcache_free(&ipforward_rt);          union {
         else                  struct sockaddr         dst;
                 rtcache_check(&ipforward_rt);                  struct sockaddr_in      dst4;
           } u;
         if (ipforward_rt.ro_rt == NULL) {  
                 struct sockaddr_in *sin = satosin(&ipforward_rt.ro_dst);          sockaddr_in_init(&u.dst4, &dst, 0);
   
                 sin->sin_family = AF_INET;          if ((rt = rtcache_lookup(&ipforward_rt, &u.dst)) == NULL)
                 sin->sin_len = sizeof(*sin);                  return NULL;
                 sin->sin_addr = dst;  
           return ifatoia(rt->rt_ifa);
                 rtcache_init(&ipforward_rt);  
                 if (ipforward_rt.ro_rt == NULL)  
                         return NULL;  
         }  
         return ifatoia(ipforward_rt.ro_rt->rt_ifa);  
 }  }
   
 /*  /*
Line 1839  ip_forward(struct mbuf *m, int srcrt)
Line 1834  ip_forward(struct mbuf *m, int srcrt)
         int error, type = 0, code = 0, destmtu = 0;          int error, type = 0, code = 0, destmtu = 0;
         struct mbuf *mcopy;          struct mbuf *mcopy;
         n_long dest;          n_long dest;
           union {
                   struct sockaddr         dst;
                   struct sockaddr_in      dst4;
           } u;
   
         /*          /*
          * We are now in the output path.           * We are now in the output path.
Line 1867  ip_forward(struct mbuf *m, int srcrt)
Line 1866  ip_forward(struct mbuf *m, int srcrt)
                 return;                  return;
         }          }
   
         if (!in_hosteq(ip->ip_dst,          sockaddr_in_init(&u.dst4, &ip->ip_dst, 0);
                        satocsin(rtcache_getdst(&ipforward_rt))->sin_addr))          if ((rt = rtcache_lookup(&ipforward_rt, &u.dst)) == NULL) {
                 rtcache_free(&ipforward_rt);                  icmp_error(m, ICMP_UNREACH, ICMP_UNREACH_NET, dest, 0);
         else                  return;
                 rtcache_check(&ipforward_rt);  
         if (ipforward_rt.ro_rt == NULL) {  
                 struct sockaddr_in *sin = satosin(&ipforward_rt.ro_dst);  
   
                 sin->sin_family = AF_INET;  
                 sin->sin_len = sizeof(*sin);  
                 sin->sin_addr = ip->ip_dst;  
   
                 rtcache_init(&ipforward_rt);  
                 if (ipforward_rt.ro_rt == NULL) {  
                         icmp_error(m, ICMP_UNREACH, ICMP_UNREACH_NET, dest, 0);  
                         return;  
                 }  
         }          }
         rt = ipforward_rt.ro_rt;  
   
         /*          /*
          * Save at most 68 bytes of the packet in case           * Save at most 68 bytes of the packet in case
Line 1908  ip_forward(struct mbuf *m, int srcrt)
Line 1893  ip_forward(struct mbuf *m, int srcrt)
          */           */
         if (rt->rt_ifp == m->m_pkthdr.rcvif &&          if (rt->rt_ifp == m->m_pkthdr.rcvif &&
             (rt->rt_flags & (RTF_DYNAMIC|RTF_MODIFIED)) == 0 &&              (rt->rt_flags & (RTF_DYNAMIC|RTF_MODIFIED)) == 0 &&
             !in_nullhost(satosin(rt_key(rt))->sin_addr) &&              !in_nullhost(satocsin(rt_getkey(rt))->sin_addr) &&
             ipsendredirects && !srcrt) {              ipsendredirects && !srcrt) {
                 if (rt->rt_ifa &&                  if (rt->rt_ifa &&
                     (ip->ip_src.s_addr & ifatoia(rt->rt_ifa)->ia_subnetmask) ==                      (ip->ip_src.s_addr & ifatoia(rt->rt_ifa)->ia_subnetmask) ==
Line 2094  ip_savecontrol(struct inpcb *inp, struct
Line 2079  ip_savecontrol(struct inpcb *inp, struct
         if (inp->inp_flags & INP_RECVIF) {          if (inp->inp_flags & INP_RECVIF) {
                 struct sockaddr_dl sdl;                  struct sockaddr_dl sdl;
   
                 sdl.sdl_len = offsetof(struct sockaddr_dl, sdl_data[0]);                  sockaddr_dl_init(&sdl, (m->m_pkthdr.rcvif != NULL) ?
                 sdl.sdl_family = AF_LINK;                      m->m_pkthdr.rcvif->if_index : 0, 0, NULL, 0, NULL, 0);
                 sdl.sdl_index = m->m_pkthdr.rcvif ?                  *mp = sbcreatecontrol(&sdl, sdl.sdl_len, IP_RECVIF, IPPROTO_IP);
                     m->m_pkthdr.rcvif->if_index : 0;  
                 sdl.sdl_nlen = sdl.sdl_alen = sdl.sdl_slen = 0;  
                 *mp = sbcreatecontrol((void *) &sdl, sdl.sdl_len,  
                     IP_RECVIF, IPPROTO_IP);  
                 if (*mp)                  if (*mp)
                         mp = &(*mp)->m_next;                          mp = &(*mp)->m_next;
         }          }
Line 2158  sysctl_net_inet_ip_pmtudto(SYSCTLFN_ARGS
Line 2139  sysctl_net_inet_ip_pmtudto(SYSCTLFN_ARGS
   
 #ifdef GATEWAY  #ifdef GATEWAY
 /*  /*
  * sysctl helper routine for net.inet.ip.maxflows.  apparently if   * sysctl helper routine for net.inet.ip.maxflows.
  * maxflows is even looked up, we "reap flows".  
  */   */
 static int  static int
 sysctl_net_inet_ip_maxflows(SYSCTLFN_ARGS)  sysctl_net_inet_ip_maxflows(SYSCTLFN_ARGS)
Line 2167  sysctl_net_inet_ip_maxflows(SYSCTLFN_ARG
Line 2147  sysctl_net_inet_ip_maxflows(SYSCTLFN_ARG
         int s;          int s;
   
         s = sysctl_lookup(SYSCTLFN_CALL(rnode));          s = sysctl_lookup(SYSCTLFN_CALL(rnode));
         if (s)          if (s || newp == NULL)
                 return (s);                  return (s);
   
         s = splsoftnet();          s = splsoftnet();
Line 2176  sysctl_net_inet_ip_maxflows(SYSCTLFN_ARG
Line 2156  sysctl_net_inet_ip_maxflows(SYSCTLFN_ARG
   
         return (0);          return (0);
 }  }
   
   static int
   sysctl_net_inet_ip_hashsize(SYSCTLFN_ARGS)
   {
           int error, tmp;
           struct sysctlnode node;
   
           node = *rnode;
           tmp = ip_hashsize;
           node.sysctl_data = &tmp;
           error = sysctl_lookup(SYSCTLFN_CALL(&node));
           if (error || newp == NULL)
                   return (error);
   
           if ((tmp & (tmp - 1)) == 0 && tmp != 0) {
                   /*
                    * Can only fail due to malloc()
                    */
                   if (ipflow_invalidate_all(tmp))
                           return ENOMEM;
           } else {
                   /*
                    * EINVAL if not a power of 2
                    */
                   return EINVAL;
           }
   
           return (0);
   }
 #endif /* GATEWAY */  #endif /* GATEWAY */
   
   
Line 2297  SYSCTL_SETUP(sysctl_net_inet_ip_setup, "
Line 2306  SYSCTL_SETUP(sysctl_net_inet_ip_setup, "
                        sysctl_net_inet_ip_maxflows, 0, &ip_maxflows, 0,                         sysctl_net_inet_ip_maxflows, 0, &ip_maxflows, 0,
                        CTL_NET, PF_INET, IPPROTO_IP,                         CTL_NET, PF_INET, IPPROTO_IP,
                        IPCTL_MAXFLOWS, CTL_EOL);                         IPCTL_MAXFLOWS, CTL_EOL);
           sysctl_createv(clog, 0, NULL, NULL,
                           CTLFLAG_PERMANENT|CTLFLAG_READWRITE,
                           CTLTYPE_INT, "hashsize",
                           SYSCTL_DESCR("Size of hash table for fast forwarding (IPv4)"),
                           sysctl_net_inet_ip_hashsize, 0, &ip_hashsize, 0,
                           CTL_NET, PF_INET, IPPROTO_IP,
                           CTL_CREATE, CTL_EOL);
 #endif /* GATEWAY */  #endif /* GATEWAY */
         sysctl_createv(clog, 0, NULL, NULL,          sysctl_createv(clog, 0, NULL, NULL,
                        CTLFLAG_PERMANENT|CTLFLAG_READWRITE,                         CTLFLAG_PERMANENT|CTLFLAG_READWRITE,

Legend:
Removed from v.1.245  
changed lines
  Added in v.1.245.2.4

CVSweb <webmaster@jp.NetBSD.org>