[BACK]Return to ip_input.c CVS log [TXT][DIR] Up to [cvs.NetBSD.org] / src / sys / netinet

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

Diff for /src/sys/netinet/ip_input.c between version 1.245.2.4 and 1.262.6.1

version 1.245.2.4, 2007/08/20 21:27:59 version 1.262.6.1, 2008/04/03 12:43:08
Line 417  ip_init(void)
Line 417  ip_init(void)
         for (i = 0; i < IPREASS_NHASH; i++)          for (i = 0; i < IPREASS_NHASH; i++)
                 LIST_INIT(&ipq[i]);                  LIST_INIT(&ipq[i]);
   
           ip_initid();
         ip_id = time_second & 0xfffff;          ip_id = time_second & 0xfffff;
   
         ipintrq.ifq_maxlen = ipqmaxlen;          ipintrq.ifq_maxlen = ipqmaxlen;
Line 469  ipintr(void)
Line 470  ipintr(void)
                 splx(s);                  splx(s);
                 if (m == 0)                  if (m == 0)
                         return;                          return;
                 MCLAIM(m, &ip_rx_mowner);  
                 ip_input(m);                  ip_input(m);
         }          }
 }  }
Line 897  ours:
Line 897  ours:
          * but it's not worth the time; just let them time out.)           * but it's not worth the time; just let them time out.)
          */           */
         if (ip->ip_off & ~htons(IP_DF|IP_RF)) {          if (ip->ip_off & ~htons(IP_DF|IP_RF)) {
                   uint16_t off;
                   /*
                    * Prevent TCP blind data attacks by not allowing non-initial
                    * fragments to start at less than 68 bytes (minimal fragment
                    * size) and making sure the first fragment is at least 68
                    * bytes.
                    */
                   off = (ntohs(ip->ip_off) & IP_OFFMASK) << 3;
                   if ((off > 0 ? off + hlen : len) < IP_MINFRAGSIZE - 1) {
                           ipstat.ips_badfrags++;
                           goto bad;
                   }
                 /*                  /*
                  * Look for queue of fragments                   * Look for queue of fragments
                  * of this datagram.                   * of this datagram.
Line 908  ours:
Line 919  ours:
                         if (ip->ip_id == fp->ipq_id &&                          if (ip->ip_id == fp->ipq_id &&
                             in_hosteq(ip->ip_src, fp->ipq_src) &&                              in_hosteq(ip->ip_src, fp->ipq_src) &&
                             in_hosteq(ip->ip_dst, fp->ipq_dst) &&                              in_hosteq(ip->ip_dst, fp->ipq_dst) &&
                             ip->ip_p == fp->ipq_p)                              ip->ip_p == fp->ipq_p) {
                                   /*
                                    * Make sure the TOS is matches previous
                                    * fragments.
                                    */
                                   if (ip->ip_tos != fp->ipq_tos) {
                                           ipstat.ips_badfrags++;
                                           goto bad;
                                   }
                                 goto found;                                  goto found;
                           }
                 }                  }
                 fp = 0;                  fp = 0;
 found:  found:
Line 1013  found:
Line 1032  found:
                         /* XXX error stat??? */                          /* XXX error stat??? */
                         error = EINVAL;                          error = EINVAL;
 DPRINTF(("ip_input: no SP, packet discarded\n"));/*XXX*/  DPRINTF(("ip_input: no SP, packet discarded\n"));/*XXX*/
                         goto bad;  
                 }                  }
                 splx(s);                  splx(s);
                 if (error)                  if (error)
Line 1107  ip_reass(struct ipqent *ipqe, struct ipq
Line 1125  ip_reass(struct ipqent *ipqe, struct ipq
                 fp->ipq_ttl = IPFRAGTTL;                  fp->ipq_ttl = IPFRAGTTL;
                 fp->ipq_p = ipqe->ipqe_ip->ip_p;                  fp->ipq_p = ipqe->ipqe_ip->ip_p;
                 fp->ipq_id = ipqe->ipqe_ip->ip_id;                  fp->ipq_id = ipqe->ipqe_ip->ip_id;
                   fp->ipq_tos = ipqe->ipqe_ip->ip_tos;
                 TAILQ_INIT(&fp->ipq_fragq);                  TAILQ_INIT(&fp->ipq_fragq);
                 fp->ipq_src = ipqe->ipqe_ip->ip_src;                  fp->ipq_src = ipqe->ipqe_ip->ip_src;
                 fp->ipq_dst = ipqe->ipqe_ip->ip_dst;                  fp->ipq_dst = ipqe->ipqe_ip->ip_dst;
Line 1777  ip_srcroute(void)
Line 1796  ip_srcroute(void)
         return (m);          return (m);
 }  }
   
 /*  
  * Strip out IP options, at higher  
  * level protocol in the kernel.  
  * Second argument is buffer to which options  
  * will be moved, and return value is their length.  
  * XXX should be deleted; last arg currently ignored.  
  */  
 void  
 ip_stripoptions(struct mbuf *m, struct mbuf *mopt)  
 {  
         int i;  
         struct ip *ip = mtod(m, struct ip *);  
         void *opts;  
         int olen;  
   
         olen = (ip->ip_hl << 2) - sizeof (struct ip);  
         opts = (void *)(ip + 1);  
         i = m->m_len - (sizeof (struct ip) + olen);  
         memmove(opts, (char *)opts + olen, (unsigned)i);  
         m->m_len -= olen;  
         if (m->m_flags & M_PKTHDR)  
                 m->m_pkthdr.len -= olen;  
         ip->ip_len = htons(ntohs(ip->ip_len) - olen);  
         ip->ip_hl = sizeof (struct ip) >> 2;  
 }  
   
 const int inetctlerrmap[PRC_NCMDS] = {  const int inetctlerrmap[PRC_NCMDS] = {
         0,              0,              0,              0,          [PRC_MSGSIZE] = EMSGSIZE,
         0,              EMSGSIZE,       EHOSTDOWN,      EHOSTUNREACH,          [PRC_HOSTDEAD] = EHOSTDOWN,
         EHOSTUNREACH,   EHOSTUNREACH,   ECONNREFUSED,   ECONNREFUSED,          [PRC_HOSTUNREACH] = EHOSTUNREACH,
         EMSGSIZE,       EHOSTUNREACH,   0,              0,          [PRC_UNREACH_NET] = EHOSTUNREACH,
         0,              0,              0,              0,          [PRC_UNREACH_HOST] = EHOSTUNREACH,
         ENOPROTOOPT          [PRC_UNREACH_PROTOCOL] = ECONNREFUSED,
           [PRC_UNREACH_PORT] = ECONNREFUSED,
           [PRC_UNREACH_SRCFAIL] = EHOSTUNREACH,
           [PRC_PARAMPROB] = ENOPROTOOPT,
 };  };
   
 /*  /*
Line 1958  ip_forward(struct mbuf *m, int srcrt)
Line 1954  ip_forward(struct mbuf *m, int srcrt)
         case EMSGSIZE:          case EMSGSIZE:
                 type = ICMP_UNREACH;                  type = ICMP_UNREACH;
                 code = ICMP_UNREACH_NEEDFRAG;                  code = ICMP_UNREACH_NEEDFRAG;
 #if !defined(IPSEC) && !defined(FAST_IPSEC)  
                 if (ipforward_rt.ro_rt != NULL)                  if ((rt = rtcache_validate(&ipforward_rt)) != NULL) {
                         destmtu = ipforward_rt.ro_rt->rt_ifp->if_mtu;  
 #else  #if defined(IPSEC) || defined(FAST_IPSEC)
                 /*                          /*
                  * If the packet is routed over IPsec tunnel, tell the                           * If the packet is routed over IPsec tunnel, tell the
                  * originator the tunnel MTU.                           * originator the tunnel MTU.
                  *      tunnel MTU = if MTU - sizeof(IP) - ESP/AH hdrsiz                           *      tunnel MTU = if MTU - sizeof(IP) - ESP/AH hdrsiz
                  * XXX quickhack!!!                           * XXX quickhack!!!
                  */                           */
                 if (ipforward_rt.ro_rt != NULL) {  
                         struct secpolicy *sp;                          struct secpolicy *sp;
                         int ipsecerror;                          int ipsecerror;
                         size_t ipsechdr;                          size_t ipsechdr;
Line 1977  ip_forward(struct mbuf *m, int srcrt)
Line 1973  ip_forward(struct mbuf *m, int srcrt)
                         sp = ipsec4_getpolicybyaddr(mcopy,                          sp = ipsec4_getpolicybyaddr(mcopy,
                             IPSEC_DIR_OUTBOUND, IP_FORWARDING,                              IPSEC_DIR_OUTBOUND, IP_FORWARDING,
                             &ipsecerror);                              &ipsecerror);
   #endif
   
                         if (sp == NULL)                          destmtu = rt->rt_ifp->if_mtu;
                                 destmtu = ipforward_rt.ro_rt->rt_ifp->if_mtu;  #if defined(IPSEC) || defined(FAST_IPSEC)
                         else {                          if (sp != NULL) {
                                 /* count IPsec header size */                                  /* count IPsec header size */
                                 ipsechdr = ipsec4_hdrsiz(mcopy,                                  ipsechdr = ipsec4_hdrsiz(mcopy,
                                     IPSEC_DIR_OUTBOUND, NULL);                                      IPSEC_DIR_OUTBOUND, NULL);
Line 1994  ip_forward(struct mbuf *m, int srcrt)
Line 1991  ip_forward(struct mbuf *m, int srcrt)
                                  && sp->req->sav != NULL                                   && sp->req->sav != NULL
                                  && sp->req->sav->sah != NULL) {                                   && sp->req->sav->sah != NULL) {
                                         ro = &sp->req->sav->sah->sa_route;                                          ro = &sp->req->sav->sah->sa_route;
                                         if (ro->ro_rt && ro->ro_rt->rt_ifp) {                                          if (rt && rt->rt_ifp) {
                                                 destmtu =                                                  destmtu =
                                                     ro->ro_rt->rt_rmx.rmx_mtu ?                                                      rt->rt_rmx.rmx_mtu ?
                                                     ro->ro_rt->rt_rmx.rmx_mtu :                                                      rt->rt_rmx.rmx_mtu :
                                                     ro->ro_rt->rt_ifp->if_mtu;                                                      rt->rt_ifp->if_mtu;
                                                 destmtu -= ipsechdr;                                                  destmtu -= ipsechdr;
                                         }                                          }
                                 }                                  }
Line 2009  ip_forward(struct mbuf *m, int srcrt)
Line 2006  ip_forward(struct mbuf *m, int srcrt)
                                 KEY_FREESP(&sp);                                  KEY_FREESP(&sp);
 #endif  #endif
                         }                          }
   #endif /*defined(IPSEC) || defined(FAST_IPSEC)*/
                 }                  }
 #endif /*IPSEC*/  
                 ipstat.ips_cantfrag++;                  ipstat.ips_cantfrag++;
                 break;                  break;
   
Line 2079  ip_savecontrol(struct inpcb *inp, struct
Line 2076  ip_savecontrol(struct inpcb *inp, struct
         if (inp->inp_flags & INP_RECVIF) {          if (inp->inp_flags & INP_RECVIF) {
                 struct sockaddr_dl sdl;                  struct sockaddr_dl sdl;
   
                 sockaddr_dl_init(&sdl, (m->m_pkthdr.rcvif != NULL) ?                  sockaddr_dl_init(&sdl, sizeof(sdl),
                     m->m_pkthdr.rcvif->if_index : 0, 0, NULL, 0, NULL, 0);                      (m->m_pkthdr.rcvif != NULL)
                           ?  m->m_pkthdr.rcvif->if_index
                           : 0,
                           0, NULL, 0, NULL, 0);
                 *mp = sbcreatecontrol(&sdl, sdl.sdl_len, IP_RECVIF, IPPROTO_IP);                  *mp = sbcreatecontrol(&sdl, sdl.sdl_len, IP_RECVIF, IPPROTO_IP);
                 if (*mp)                  if (*mp)
                         mp = &(*mp)->m_next;                          mp = &(*mp)->m_next;

Legend:
Removed from v.1.245.2.4  
changed lines
  Added in v.1.262.6.1

CVSweb <webmaster@jp.NetBSD.org>