[BACK]Return to ip_input.c CVS log [TXT][DIR] Up to [cvs.NetBSD.org] / src / sys / netinet

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

Diff for /src/sys/netinet/ip_input.c between version 1.319.4.5 and 1.319.4.6

version 1.319.4.5, 2016/03/19 11:30:33 version 1.319.4.6, 2016/07/09 20:25:22
Line 284  struct mowner ip_tx_mowner = MOWNER_INIT
Line 284  struct mowner ip_tx_mowner = MOWNER_INIT
   
 static void             ipintr(void *);  static void             ipintr(void *);
 static void             ip_input(struct mbuf *);  static void             ip_input(struct mbuf *);
 static void             ip_forward(struct mbuf *, int);  static void             ip_forward(struct mbuf *, int, struct ifnet *);
 static bool             ip_dooptions(struct mbuf *);  static bool             ip_dooptions(struct mbuf *);
 static struct in_ifaddr *ip_rtaddr(struct in_addr);  static struct in_ifaddr *ip_rtaddr(struct in_addr);
 static void             sysctl_net_inet_ip_setup(struct sysctllog **);  static void             sysctl_net_inet_ip_setup(struct sysctllog **);
   
   static struct in_ifaddr *ip_match_our_address(struct ifnet *, struct ip *,
                               int *);
   static struct in_ifaddr *ip_match_our_address_broadcast(struct ifnet *,
                               struct ip *);
   
 /* XXX: Not yet enabled. */  /* XXX: Not yet enabled. */
 #define SOFTNET_LOCK()          KASSERT(mutex_owned(softnet_lock))  #define SOFTNET_LOCK()          KASSERT(mutex_owned(softnet_lock))
 #define SOFTNET_UNLOCK()        KASSERT(mutex_owned(softnet_lock))  #define SOFTNET_UNLOCK()        KASSERT(mutex_owned(softnet_lock))
Line 342  ip_init(void)
Line 347  ip_init(void)
         ipstat_percpu = percpu_alloc(sizeof(uint64_t) * IP_NSTATS);          ipstat_percpu = percpu_alloc(sizeof(uint64_t) * IP_NSTATS);
 }  }
   
   static struct in_ifaddr *
   ip_match_our_address(struct ifnet *ifp, struct ip *ip, int *downmatch)
   {
           struct in_ifaddr *ia = NULL;
           int checkif;
   
           /*
            * Enable a consistency check between the destination address
            * and the arrival interface for a unicast packet (the RFC 1122
            * strong ES model) if IP forwarding is disabled and the packet
            * is not locally generated.
            *
            * XXX - Checking also should be disabled if the destination
            * address is ipnat'ed to a different interface.
            *
            * XXX - Checking is incompatible with IP aliases added
            * to the loopback interface instead of the interface where
            * the packets are received.
            *
            * XXX - We need to add a per ifaddr flag for this so that
            * we get finer grain control.
            */
           checkif = ip_checkinterface && (ipforwarding == 0) &&
               (ifp->if_flags & IFF_LOOPBACK) == 0;
   
           IN_ADDRHASH_READER_FOREACH(ia, ip->ip_dst.s_addr) {
                   if (in_hosteq(ia->ia_addr.sin_addr, ip->ip_dst)) {
                           if (ia->ia4_flags & IN_IFF_NOTREADY)
                                   continue;
                           if (checkif && ia->ia_ifp != ifp)
                                   continue;
                           if ((ia->ia_ifp->if_flags & IFF_UP) != 0)
                                   break;
                           else
                                   downmatch++;
                   }
           }
   
           return ia;
   }
   
   static struct in_ifaddr *
   ip_match_our_address_broadcast(struct ifnet *ifp, struct ip *ip)
   {
           struct in_ifaddr *ia = NULL;
           struct ifaddr *ifa;
   
           IFADDR_READER_FOREACH(ifa, ifp) {
                   if (ifa->ifa_addr->sa_family != AF_INET)
                           continue;
                   ia = ifatoia(ifa);
                   if (ia->ia4_flags & IN_IFF_NOTREADY)
                           continue;
                   if (in_hosteq(ip->ip_dst, ia->ia_broadaddr.sin_addr) ||
                       in_hosteq(ip->ip_dst, ia->ia_netbroadcast) ||
                       /*
                        * Look for all-0's host part (old broadcast addr),
                        * either for subnet or net.
                        */
                       ip->ip_dst.s_addr == ia->ia_subnet ||
                       ip->ip_dst.s_addr == ia->ia_net)
                           goto matched;
                   /*
                    * An interface with IP address zero accepts
                    * all packets that arrive on that interface.
                    */
                   if (in_nullhost(ia->ia_addr.sin_addr))
                           goto matched;
           }
           ia = NULL;
   
   matched:
           return ia;
   }
   
 /*  /*
  * IP software interrupt routine.   * IP software interrupt routine.
  */   */
Line 368  ip_input(struct mbuf *m)
Line 448  ip_input(struct mbuf *m)
 {  {
         struct ip *ip = NULL;          struct ip *ip = NULL;
         struct in_ifaddr *ia;          struct in_ifaddr *ia;
         struct ifaddr *ifa;  
         int hlen = 0, len;          int hlen = 0, len;
         int downmatch;          int downmatch;
         int checkif;  
         int srcrt = 0;          int srcrt = 0;
         ifnet_t *ifp;          ifnet_t *ifp;
           struct psref psref;
   
         KASSERTMSG(cpu_softintr_p(), "ip_input: not in the software "          KASSERTMSG(cpu_softintr_p(), "ip_input: not in the software "
             "interrupt handler; synchronization assumptions violated");              "interrupt handler; synchronization assumptions violated");
   
         MCLAIM(m, &ip_rx_mowner);          MCLAIM(m, &ip_rx_mowner);
         KASSERT((m->m_flags & M_PKTHDR) != 0);          KASSERT((m->m_flags & M_PKTHDR) != 0);
         ifp = m->m_pkthdr.rcvif;  
           ifp = m_get_rcvif_psref(m, &psref);
           if (__predict_false(ifp == NULL))
                   goto out;
   
         /*          /*
          * If no IP addresses have been set yet but the interfaces           * If no IP addresses have been set yet but the interfaces
          * are receiving, can't do anything with incoming packets yet.           * are receiving, can't do anything with incoming packets yet.
          * Note: we pre-check without locks held.           * Note: we pre-check without locks held.
          */           */
         if (!TAILQ_FIRST(&in_ifaddrhead)) {          if (IN_ADDRLIST_READER_EMPTY())
                 goto bad;                  goto out;
         }  
         IP_STATINC(IP_STAT_TOTAL);          IP_STATINC(IP_STAT_TOTAL);
   
         /*          /*
Line 403  ip_input(struct mbuf *m)
Line 484  ip_input(struct mbuf *m)
                                   (max_linkhdr + 3) & ~3)) == NULL) {                                    (max_linkhdr + 3) & ~3)) == NULL) {
                         /* XXXJRT new stat, please */                          /* XXXJRT new stat, please */
                         IP_STATINC(IP_STAT_TOOSMALL);                          IP_STATINC(IP_STAT_TOOSMALL);
                         return;                          goto out;
                 }                  }
         } else if (__predict_false(m->m_len < sizeof (struct ip))) {          } else if (__predict_false(m->m_len < sizeof (struct ip))) {
                 if ((m = m_pullup(m, sizeof (struct ip))) == NULL) {                  if ((m = m_pullup(m, sizeof (struct ip))) == NULL) {
                         IP_STATINC(IP_STAT_TOOSMALL);                          IP_STATINC(IP_STAT_TOOSMALL);
                         return;                          goto out;
                 }                  }
         }          }
         ip = mtod(m, struct ip *);          ip = mtod(m, struct ip *);
         if (ip->ip_v != IPVERSION) {          if (ip->ip_v != IPVERSION) {
                 IP_STATINC(IP_STAT_BADVERS);                  IP_STATINC(IP_STAT_BADVERS);
                 goto bad;                  goto out;
         }          }
         hlen = ip->ip_hl << 2;          hlen = ip->ip_hl << 2;
         if (hlen < sizeof(struct ip)) { /* minimum header length */          if (hlen < sizeof(struct ip)) { /* minimum header length */
                 IP_STATINC(IP_STAT_BADHLEN);                  IP_STATINC(IP_STAT_BADHLEN);
                 goto bad;                  goto out;
         }          }
         if (hlen > m->m_len) {          if (hlen > m->m_len) {
                 if ((m = m_pullup(m, hlen)) == NULL) {                  if ((m = m_pullup(m, hlen)) == NULL) {
                         IP_STATINC(IP_STAT_BADHLEN);                          IP_STATINC(IP_STAT_BADHLEN);
                         return;                          goto out;
                 }                  }
                 ip = mtod(m, struct ip *);                  ip = mtod(m, struct ip *);
         }          }
Line 435  ip_input(struct mbuf *m)
Line 516  ip_input(struct mbuf *m)
          */           */
         if (IN_MULTICAST(ip->ip_src.s_addr)) {          if (IN_MULTICAST(ip->ip_src.s_addr)) {
                 IP_STATINC(IP_STAT_BADADDR);                  IP_STATINC(IP_STAT_BADADDR);
                 goto bad;                  goto out;
         }          }
   
         /* 127/8 must not appear on wire - RFC1122 */          /* 127/8 must not appear on wire - RFC1122 */
Line 443  ip_input(struct mbuf *m)
Line 524  ip_input(struct mbuf *m)
             (ntohl(ip->ip_src.s_addr) >> IN_CLASSA_NSHIFT) == IN_LOOPBACKNET) {              (ntohl(ip->ip_src.s_addr) >> IN_CLASSA_NSHIFT) == IN_LOOPBACKNET) {
                 if ((ifp->if_flags & IFF_LOOPBACK) == 0) {                  if ((ifp->if_flags & IFF_LOOPBACK) == 0) {
                         IP_STATINC(IP_STAT_BADADDR);                          IP_STATINC(IP_STAT_BADADDR);
                         goto bad;                          goto out;
                 }                  }
         }          }
   
Line 452  ip_input(struct mbuf *m)
Line 533  ip_input(struct mbuf *m)
                  M_CSUM_IPv4_BAD)) {                   M_CSUM_IPv4_BAD)) {
         case M_CSUM_IPv4|M_CSUM_IPv4_BAD:          case M_CSUM_IPv4|M_CSUM_IPv4_BAD:
                 INET_CSUM_COUNTER_INCR(&ip_hwcsum_bad);                  INET_CSUM_COUNTER_INCR(&ip_hwcsum_bad);
                 goto badcsum;                  IP_STATINC(IP_STAT_BADSUM);
                   goto out;
   
         case M_CSUM_IPv4:          case M_CSUM_IPv4:
                 /* Checksum was okay. */                  /* Checksum was okay. */
Line 467  ip_input(struct mbuf *m)
Line 549  ip_input(struct mbuf *m)
                 if (__predict_true(!(ifp->if_flags & IFF_LOOPBACK) ||                  if (__predict_true(!(ifp->if_flags & IFF_LOOPBACK) ||
                     ip_do_loopback_cksum)) {                      ip_do_loopback_cksum)) {
                         INET_CSUM_COUNTER_INCR(&ip_swcsum);                          INET_CSUM_COUNTER_INCR(&ip_swcsum);
                         if (in_cksum(m, hlen) != 0)                          if (in_cksum(m, hlen) != 0) {
                                 goto badcsum;                                  IP_STATINC(IP_STAT_BADSUM);
                                   goto out;
                           }
                 }                  }
                 break;                  break;
         }          }
Line 481  ip_input(struct mbuf *m)
Line 565  ip_input(struct mbuf *m)
          */           */
         if (len < hlen) {          if (len < hlen) {
                 IP_STATINC(IP_STAT_BADLEN);                  IP_STATINC(IP_STAT_BADLEN);
                 goto bad;                  goto out;
         }          }
   
         /*          /*
Line 492  ip_input(struct mbuf *m)
Line 576  ip_input(struct mbuf *m)
          */           */
         if (m->m_pkthdr.len < len) {          if (m->m_pkthdr.len < len) {
                 IP_STATINC(IP_STAT_TOOSHORT);                  IP_STATINC(IP_STAT_TOOSHORT);
                 goto bad;                  goto out;
         }          }
         if (m->m_pkthdr.len > len) {          if (m->m_pkthdr.len > len) {
                 if (m->m_len == m->m_pkthdr.len) {                  if (m->m_len == m->m_pkthdr.len) {
Line 528  ip_input(struct mbuf *m)
Line 612  ip_input(struct mbuf *m)
                 freed = pfil_run_hooks(inet_pfil_hook, &m, ifp, PFIL_IN) != 0;                  freed = pfil_run_hooks(inet_pfil_hook, &m, ifp, PFIL_IN) != 0;
                 SOFTNET_UNLOCK();                  SOFTNET_UNLOCK();
                 if (freed || m == NULL) {                  if (freed || m == NULL) {
                         return;                          goto out;
                 }                  }
                 ip = mtod(m, struct ip *);                  ip = mtod(m, struct ip *);
                 hlen = ip->ip_hl << 2;                  hlen = ip->ip_hl << 2;
Line 557  ip_input(struct mbuf *m)
Line 641  ip_input(struct mbuf *m)
                 if ((*altq_input)(m, AF_INET) == 0) {                  if ((*altq_input)(m, AF_INET) == 0) {
                         /* Packet dropped by traffic conditioner. */                          /* Packet dropped by traffic conditioner. */
                         SOFTNET_UNLOCK();                          SOFTNET_UNLOCK();
                         return;                          goto out;
                 }                  }
                 SOFTNET_UNLOCK();                  SOFTNET_UNLOCK();
         }          }
Line 571  ip_input(struct mbuf *m)
Line 655  ip_input(struct mbuf *m)
          */           */
         ip_nhops = 0;           /* for source routed packets */          ip_nhops = 0;           /* for source routed packets */
         if (hlen > sizeof (struct ip) && ip_dooptions(m))          if (hlen > sizeof (struct ip) && ip_dooptions(m))
                 return;                  goto out;
   
         /*  
          * Enable a consistency check between the destination address  
          * and the arrival interface for a unicast packet (the RFC 1122  
          * strong ES model) if IP forwarding is disabled and the packet  
          * is not locally generated.  
          *  
          * XXX - Checking also should be disabled if the destination  
          * address is ipnat'ed to a different interface.  
          *  
          * XXX - Checking is incompatible with IP aliases added  
          * to the loopback interface instead of the interface where  
          * the packets are received.  
          *  
          * XXX - We need to add a per ifaddr flag for this so that  
          * we get finer grain control.  
          */  
         checkif = ip_checkinterface && (ipforwarding == 0) &&  
             (ifp->if_flags & IFF_LOOPBACK) == 0;  
   
         /*          /*
          * Check our list of addresses, to see if the packet is for us.           * Check our list of addresses, to see if the packet is for us.
Line 600  ip_input(struct mbuf *m)
Line 665  ip_input(struct mbuf *m)
          * or IN_IFF_NOTREADY addresses as not mine.           * or IN_IFF_NOTREADY addresses as not mine.
          */           */
         downmatch = 0;          downmatch = 0;
         LIST_FOREACH(ia, &IN_IFADDR_HASH(ip->ip_dst.s_addr), ia_hash) {          ia = ip_match_our_address(ifp, ip, &downmatch);
                 if (in_hosteq(ia->ia_addr.sin_addr, ip->ip_dst)) {  
                         if (ia->ia4_flags & IN_IFF_NOTREADY)  
                                 continue;  
                         if (checkif && ia->ia_ifp != ifp)  
                                 continue;  
                         if ((ia->ia_ifp->if_flags & IFF_UP) != 0)  
                                 break;  
                         else  
                                 downmatch++;  
                 }  
         }  
         if (ia != NULL)          if (ia != NULL)
                 goto ours;                  goto ours;
   
         if (ifp->if_flags & IFF_BROADCAST) {          if (ifp->if_flags & IFF_BROADCAST) {
                 IFADDR_FOREACH(ifa, ifp) {                  ia = ip_match_our_address_broadcast(ifp, ip);
                         if (ifa->ifa_addr->sa_family != AF_INET)                  if (ia != NULL)
                                 continue;                          goto ours;
                         ia = ifatoia(ifa);  
                         if (ia->ia4_flags & IN_IFF_NOTREADY)  
                                 continue;  
                         if (in_hosteq(ip->ip_dst, ia->ia_broadaddr.sin_addr) ||  
                             in_hosteq(ip->ip_dst, ia->ia_netbroadcast) ||  
                             /*  
                              * Look for all-0's host part (old broadcast addr),  
                              * either for subnet or net.  
                              */  
                             ip->ip_dst.s_addr == ia->ia_subnet ||  
                             ip->ip_dst.s_addr == ia->ia_net)  
                                 goto ours;  
                         /*  
                          * An interface with IP address zero accepts  
                          * all packets that arrive on that interface.  
                          */  
                         if (in_nullhost(ia->ia_addr.sin_addr))  
                                 goto ours;  
                 }  
         }          }
   
         if (IN_MULTICAST(ip->ip_dst.s_addr)) {          if (IN_MULTICAST(ip->ip_dst.s_addr)) {
 #ifdef MROUTING  #ifdef MROUTING
                 extern struct socket *ip_mrouter;                  extern struct socket *ip_mrouter;
Line 659  ip_input(struct mbuf *m)
Line 696  ip_input(struct mbuf *m)
                         if (ip_mforward(m, ifp) != 0) {                          if (ip_mforward(m, ifp) != 0) {
                                 SOFTNET_UNLOCK();                                  SOFTNET_UNLOCK();
                                 IP_STATINC(IP_STAT_CANTFORWARD);                                  IP_STATINC(IP_STAT_CANTFORWARD);
                                 m_freem(m);                                  goto out;
                                 return;  
                         }                          }
                         SOFTNET_UNLOCK();                          SOFTNET_UNLOCK();
   
Line 681  ip_input(struct mbuf *m)
Line 717  ip_input(struct mbuf *m)
                  */                   */
                 if (!in_multi_group(ip->ip_dst, ifp, 0)) {                  if (!in_multi_group(ip->ip_dst, ifp, 0)) {
                         IP_STATINC(IP_STAT_CANTFORWARD);                          IP_STATINC(IP_STAT_CANTFORWARD);
                         m_freem(m);                          goto out;
                         return;  
                 }                  }
                 goto ours;                  goto ours;
         }          }
Line 694  ip_input(struct mbuf *m)
Line 729  ip_input(struct mbuf *m)
          * Not for us; forward if possible and desirable.           * Not for us; forward if possible and desirable.
          */           */
         if (ipforwarding == 0) {          if (ipforwarding == 0) {
                   m_put_rcvif_psref(ifp, &psref);
                 IP_STATINC(IP_STAT_CANTFORWARD);                  IP_STATINC(IP_STAT_CANTFORWARD);
                 m_freem(m);                  m_freem(m);
         } else {          } else {
Line 704  ip_input(struct mbuf *m)
Line 740  ip_input(struct mbuf *m)
                  * forwarding loop till TTL goes to 0.                   * forwarding loop till TTL goes to 0.
                  */                   */
                 if (downmatch) {                  if (downmatch) {
                           m_put_rcvif_psref(ifp, &psref);
                         icmp_error(m, ICMP_UNREACH, ICMP_UNREACH_HOST, 0, 0);                          icmp_error(m, ICMP_UNREACH, ICMP_UNREACH_HOST, 0, 0);
                         IP_STATINC(IP_STAT_CANTFORWARD);                          IP_STATINC(IP_STAT_CANTFORWARD);
                         return;                          return;
Line 715  ip_input(struct mbuf *m)
Line 752  ip_input(struct mbuf *m)
                         if (ipsec4_input(m, IP_FORWARDING |                          if (ipsec4_input(m, IP_FORWARDING |
                             (ip_directedbcast ? IP_ALLOWBROADCAST : 0)) != 0) {                              (ip_directedbcast ? IP_ALLOWBROADCAST : 0)) != 0) {
                                 SOFTNET_UNLOCK();                                  SOFTNET_UNLOCK();
                                 goto bad;                                  goto out;
                         }                          }
                         SOFTNET_UNLOCK();                          SOFTNET_UNLOCK();
                 }                  }
 #endif  #endif
                 ip_forward(m, srcrt);                  ip_forward(m, srcrt, ifp);
                   m_put_rcvif_psref(ifp, &psref);
         }          }
         return;          return;
   
 ours:  ours:
           m_put_rcvif_psref(ifp, &psref);
           ifp = NULL;
   
         /*          /*
          * If offset or IP_MF are set, must reassemble.           * If offset or IP_MF are set, must reassemble.
          */           */
Line 734  ours:
Line 775  ours:
                  */                   */
                 if (ip_reass_packet(&m, ip) != 0) {                  if (ip_reass_packet(&m, ip) != 0) {
                         /* Failed; invalid fragment(s) or packet. */                          /* Failed; invalid fragment(s) or packet. */
                         goto bad;                          goto out;
                 }                  }
                 if (m == NULL) {                  if (m == NULL) {
                         /* More fragments should come; silently return. */                          /* More fragments should come; silently return. */
                         return;                          goto out;
                 }                  }
                 /*                  /*
                  * Reassembly is done, we have the final packet.                   * Reassembly is done, we have the final packet.
Line 759  ours:
Line 800  ours:
                 SOFTNET_LOCK();                  SOFTNET_LOCK();
                 if (ipsec4_input(m, 0) != 0) {                  if (ipsec4_input(m, 0) != 0) {
                         SOFTNET_UNLOCK();                          SOFTNET_UNLOCK();
                         goto bad;                          goto out;
                 }                  }
                 SOFTNET_UNLOCK();                  SOFTNET_UNLOCK();
         }          }
Line 780  ours:
Line 821  ours:
         (*inetsw[ip_protox[nh]].pr_input)(m, off, nh);          (*inetsw[ip_protox[nh]].pr_input)(m, off, nh);
         SOFTNET_UNLOCK();          SOFTNET_UNLOCK();
         return;          return;
 bad:  
         m_freem(m);  
         return;  
   
 badcsum:  out:
         IP_STATINC(IP_STAT_BADSUM);          m_put_rcvif_psref(ifp, &psref);
         m_freem(m);          if (m != NULL)
                   m_freem(m);
 }  }
   
 /*  /*
Line 988  ip_dooptions(struct mbuf *m)
Line 1027  ip_dooptions(struct mbuf *m)
                         case IPOPT_TS_TSONLY:                          case IPOPT_TS_TSONLY:
                                 break;                                  break;
   
                         case IPOPT_TS_TSANDADDR:                          case IPOPT_TS_TSANDADDR: {
                                   struct ifnet *rcvif;
                                   int s;
   
                                 if (ipt->ipt_ptr - 1 + sizeof(n_time) +                                  if (ipt->ipt_ptr - 1 + sizeof(n_time) +
                                     sizeof(struct in_addr) > ipt->ipt_len) {                                      sizeof(struct in_addr) > ipt->ipt_len) {
                                         code = (u_char *)&ipt->ipt_ptr -                                          code = (u_char *)&ipt->ipt_ptr -
Line 996  ip_dooptions(struct mbuf *m)
Line 1038  ip_dooptions(struct mbuf *m)
                                         goto bad;                                          goto bad;
                                 }                                  }
                                 ipaddr.sin_addr = dst;                                  ipaddr.sin_addr = dst;
                                   rcvif = m_get_rcvif(m, &s);
                                 ia = ifatoia(ifaof_ifpforaddr(sintosa(&ipaddr),                                  ia = ifatoia(ifaof_ifpforaddr(sintosa(&ipaddr),
                                     m->m_pkthdr.rcvif));                                      rcvif));
                                   m_put_rcvif(rcvif, &s);
                                 if (ia == 0)                                  if (ia == 0)
                                         continue;                                          continue;
                                 bcopy(&ia->ia_addr.sin_addr,                                  bcopy(&ia->ia_addr.sin_addr,
                                     cp0, sizeof(struct in_addr));                                      cp0, sizeof(struct in_addr));
                                 ipt->ipt_ptr += sizeof(struct in_addr);                                  ipt->ipt_ptr += sizeof(struct in_addr);
                                 break;                                  break;
                           }
   
                         case IPOPT_TS_PRESPEC:                          case IPOPT_TS_PRESPEC:
                                 if (ipt->ipt_ptr - 1 + sizeof(n_time) +                                  if (ipt->ipt_ptr - 1 + sizeof(n_time) +
Line 1034  ip_dooptions(struct mbuf *m)
Line 1079  ip_dooptions(struct mbuf *m)
                 }                  }
         }          }
         if (forward) {          if (forward) {
                   struct ifnet *rcvif;
                   struct psref psref;
   
                 if (ip_forwsrcrt == 0) {                  if (ip_forwsrcrt == 0) {
                         type = ICMP_UNREACH;                          type = ICMP_UNREACH;
                         code = ICMP_UNREACH_SRCFAIL;                          code = ICMP_UNREACH_SRCFAIL;
                         goto bad;                          goto bad;
                 }                  }
                 ip_forward(m, 1);  
                   rcvif = m_get_rcvif_psref(m, &psref);
                   if (__predict_false(rcvif == NULL)) {
                           type = ICMP_UNREACH;
                           code = ICMP_UNREACH_HOST;
                           goto bad;
                   }
                   ip_forward(m, 1, rcvif);
                   m_put_rcvif_psref(rcvif, &psref);
                 return true;                  return true;
         }          }
         return false;          return false;
Line 1186  ip_drainstub(void)
Line 1242  ip_drainstub(void)
  * via a source route.   * via a source route.
  */   */
 static void  static void
 ip_forward(struct mbuf *m, int srcrt)  ip_forward(struct mbuf *m, int srcrt, struct ifnet *rcvif)
 {  {
         struct ip *ip = mtod(m, struct ip *);          struct ip *ip = mtod(m, struct ip *);
         struct rtentry *rt;          struct rtentry *rt;
Line 1254  ip_forward(struct mbuf *m, int srcrt)
Line 1310  ip_forward(struct mbuf *m, int srcrt)
          * Also, don't send redirect if forwarding using a default route           * Also, don't send redirect if forwarding using a default route
          * or a route modified by a redirect.           * or a route modified by a redirect.
          */           */
         if (rt->rt_ifp == m->m_pkthdr.rcvif &&          if (rt->rt_ifp == rcvif &&
             (rt->rt_flags & (RTF_DYNAMIC|RTF_MODIFIED)) == 0 &&              (rt->rt_flags & (RTF_DYNAMIC|RTF_MODIFIED)) == 0 &&
             !in_nullhost(satocsin(rt_getkey(rt))->sin_addr) &&              !in_nullhost(satocsin(rt_getkey(rt))->sin_addr) &&
             ipsendredirects && !srcrt) {              ipsendredirects && !srcrt) {
Line 1360  ip_savecontrol(struct inpcb *inp, struct
Line 1416  ip_savecontrol(struct inpcb *inp, struct
     struct mbuf *m)      struct mbuf *m)
 {  {
         struct socket *so = inp->inp_socket;          struct socket *so = inp->inp_socket;
         ifnet_t *ifp = m->m_pkthdr.rcvif;          ifnet_t *ifp;
         int inpflags = inp->inp_flags;          int inpflags = inp->inp_flags;
           struct psref psref;
   
           ifp = m_get_rcvif_psref(m, &psref);
           if (__predict_false(ifp == NULL))
                   return; /* XXX should report error? */
   
         if (so->so_options & SO_TIMESTAMP          if (so->so_options & SO_TIMESTAMP
 #ifdef SO_OTIMESTAMP  #ifdef SO_OTIMESTAMP
Line 1411  ip_savecontrol(struct inpcb *inp, struct
Line 1472  ip_savecontrol(struct inpcb *inp, struct
         if (inpflags & INP_RECVIF) {          if (inpflags & INP_RECVIF) {
                 struct sockaddr_dl sdl;                  struct sockaddr_dl sdl;
   
                 sockaddr_dl_init(&sdl, sizeof(sdl), ifp ?                  sockaddr_dl_init(&sdl, sizeof(sdl), ifp->if_index, 0, NULL, 0,
                     ifp->if_index : 0, 0, NULL, 0, NULL, 0);                      NULL, 0);
                 *mp = sbcreatecontrol(&sdl, sdl.sdl_len, IP_RECVIF, IPPROTO_IP);                  *mp = sbcreatecontrol(&sdl, sdl.sdl_len, IP_RECVIF, IPPROTO_IP);
                 if (*mp)                  if (*mp)
                         mp = &(*mp)->m_next;                          mp = &(*mp)->m_next;
Line 1423  ip_savecontrol(struct inpcb *inp, struct
Line 1484  ip_savecontrol(struct inpcb *inp, struct
                 if (*mp)                  if (*mp)
                         mp = &(*mp)->m_next;                          mp = &(*mp)->m_next;
         }          }
           m_put_rcvif_psref(ifp, &psref);
 }  }
   
 /*  /*

Legend:
Removed from v.1.319.4.5  
changed lines
  Added in v.1.319.4.6

CVSweb <webmaster@jp.NetBSD.org>