[BACK]Return to ip6_input.c CVS log [TXT][DIR] Up to [cvs.NetBSD.org] / src / sys / netinet6

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

Diff for /src/sys/netinet6/ip6_input.c between version 1.1.2.1 and 1.9

version 1.1.2.1, 1999/06/28 06:37:05 version 1.9, 1999/12/13 15:17:22
Line 1 
Line 1 
   /*      $NetBSD$        */
   
 /*  /*
  * Copyright (C) 1995, 1996, 1997, and 1998 WIDE Project.   * Copyright (C) 1995, 1996, 1997, and 1998 WIDE Project.
  * All rights reserved.   * All rights reserved.
Line 67 
Line 69 
 #endif  #endif
 #if (defined(__FreeBSD__) && __FreeBSD__ >= 3) || defined(__NetBSD__)  #if (defined(__FreeBSD__) && __FreeBSD__ >= 3) || defined(__NetBSD__)
 #include "opt_inet.h"  #include "opt_inet.h"
   #ifdef __NetBSD__       /*XXX*/
   #include "opt_ipsec.h"
   #endif
 #endif  #endif
   
 #include <sys/param.h>  #include <sys/param.h>
Line 81 
Line 86 
 #include <sys/time.h>  #include <sys/time.h>
 #include <sys/kernel.h>  #include <sys/kernel.h>
 #include <sys/syslog.h>  #include <sys/syslog.h>
 #ifdef __NetBSD__  #if !defined(__bsdi__) && !(defined(__FreeBSD__) && __FreeBSD__ < 3)
 #include <sys/proc.h>  #include <sys/proc.h>
 #endif  #endif
   
Line 92 
Line 97 
 #include <net/netisr.h>  #include <net/netisr.h>
   
 #include <netinet/in.h>  #include <netinet/in.h>
 #include <netinet6/in6_var.h>  
 #include <netinet/in_systm.h>  #include <netinet/in_systm.h>
   #ifdef INET
   #include <netinet/ip.h>
   #include <netinet/ip_icmp.h>
   #endif /*INET*/
   #if (defined(__FreeBSD__) && __FreeBSD__ >= 3) || defined(__OpenBSD__) || (defined(__bsdi__) && _BSDI_VERSION >= 199802)
   #include <netinet/in_pcb.h>
   #endif
   #include <netinet6/in6_var.h>
 #include <netinet6/ip6.h>  #include <netinet6/ip6.h>
 #if !defined(__FreeBSD__) || __FreeBSD__ < 3  #if !((defined(__FreeBSD__) && __FreeBSD__ >= 3) || defined(__OpenBSD__) || (defined(__bsdi__) && _BSDI_VERSION >= 199802))
 #include <netinet6/in6_pcb.h>  #include <netinet6/in6_pcb.h>
 #else  
 #include <netinet/in_pcb.h>  
 #endif  #endif
 #include <netinet6/ip6_var.h>  #include <netinet6/ip6_var.h>
 #include <netinet6/icmp6.h>  #include <netinet6/icmp6.h>
 #include <netinet6/in6_ifattach.h>  #include <netinet6/in6_ifattach.h>
 #include <netinet6/nd6.h>  #include <netinet6/nd6.h>
   #include <netinet6/in6_prefix.h>
   
 #ifdef INET  #ifdef IPV6FIREWALL
 #include <netinet/ip.h>  #include <netinet6/ip6_fw.h>
 #include <netinet/ip_icmp.h>  #endif
 #endif /*INET*/  
   
 #include <netinet6/ip6protosw.h>  #include <netinet6/ip6protosw.h>
   
 /* we need it for NLOOP. */  /* we need it for NLOOP. */
   #ifndef __bsdi__
 #include "loop.h"  #include "loop.h"
   #endif
 #include "faith.h"  #include "faith.h"
   
 #include "gif.h"  #include "gif.h"
 #include "bpfilter.h"  #include "bpfilter.h"
   
   #include <net/net_osdep.h>
   
   #ifdef __OpenBSD__ /*KAME IPSEC*/
   #undef IPSEC
   #endif
   
 extern struct domain inet6domain;  extern struct domain inet6domain;
 extern struct ip6protosw inet6sw[];  extern struct ip6protosw inet6sw[];
 #ifdef __bsdi__  #ifdef __bsdi__
   #if _BSDI_VERSION < 199802
 extern struct ifnet loif;  extern struct ifnet loif;
   #else
   extern struct ifnet *loifp;
   #endif
 #endif  #endif
   
 u_char ip6_protox[IPPROTO_MAX];  u_char ip6_protox[IPPROTO_MAX];
Line 130  static int ip6qmaxlen = IFQ_MAXLEN;
Line 152  static int ip6qmaxlen = IFQ_MAXLEN;
 struct in6_ifaddr *in6_ifaddr;  struct in6_ifaddr *in6_ifaddr;
 struct ifqueue ip6intrq;  struct ifqueue ip6intrq;
   
 #ifdef __NetBSD__  #if defined(__NetBSD__) || defined(__OpenBSD__)
 extern struct ifnet loif[NLOOP];  extern struct ifnet loif[NLOOP];
   #endif
 int ip6_forward_srcrt;                  /* XXX */  int ip6_forward_srcrt;                  /* XXX */
 int ip6_sourcecheck;                    /* XXX */  int ip6_sourcecheck;                    /* XXX */
 int ip6_sourcecheck_interval;           /* XXX */  int ip6_sourcecheck_interval;           /* XXX */
   
   #ifdef IPV6FIREWALL
   /* firewall hooks */
   ip6_fw_chk_t *ip6_fw_chk_ptr;
   ip6_fw_ctl_t *ip6_fw_ctl_ptr;
 #endif  #endif
   
 struct ip6stat ip6stat;  struct ip6stat ip6stat;
   
 static void ip6_init2 __P((void *));  static void ip6_init2 __P((void *));
   
 static int ip6_hopopts_input __P((u_int32_t *, long *, struct mbuf **, int *));  static int ip6_hopopts_input __P((u_int32_t *, u_int32_t *, struct mbuf **, int *));
   
   #if defined(PTR)
   extern  int             ip6_protocol_tr;
   
   int     ptr_in6         __P((struct mbuf *, struct mbuf **));
   extern void ip_forward __P((struct mbuf *, int));
   #endif
   
 /*  /*
  * IP6 initialization: fill in IP6 protocol switch table.   * IP6 initialization: fill in IP6 protocol switch table.
Line 167  ip6_init()
Line 202  ip6_init()
         ip6intrq.ifq_maxlen = ip6qmaxlen;          ip6intrq.ifq_maxlen = ip6qmaxlen;
         nd6_init();          nd6_init();
         frag6_init();          frag6_init();
   #ifdef IPV6FIREWALL
           ip6_fw_init();
   #endif
         /*          /*
          * in many cases, random() here does NOT return random number           * in many cases, random() here does NOT return random number
          * as initialization during bootstrap time occur in fixed order.           * as initialization during bootstrap time occur in fixed order.
          */           */
         microtime(&tv);          microtime(&tv);
         ip6_flow_seq = random() ^ tv.tv_usec;          ip6_flow_seq = random() ^ tv.tv_usec;
         in6_iflladdr = malloc(i, M_IFADDR, M_WAITOK);  
         bzero(in6_iflladdr, i);  
   
   #ifndef __FreeBSD__
         ip6_init2((void *)0);          ip6_init2((void *)0);
   #endif
 }  }
   
 static void  static void
 ip6_init2(dummy)  ip6_init2(dummy)
         void *dummy;          void *dummy;
 {  {
         int i;          int ret;
   #if defined(__bsdi__) && _BSDI_VERSION < 199802
           struct ifnet *loifp = &loif;
   #endif
   
           /* get EUI64 from somewhere */
           ret = in6_ifattach_getifid(NULL);
   
         /*          /*
          * to route local address of p2p link to loopback,           * to route local address of p2p link to loopback,
          * assign loopback address first.           * assign loopback address first.
          */           */
         for (i = 0; i < NLOOP; i++)  #ifdef __bsdi__
                 in6_ifattach(&loif[i], IN6_IFT_LOOP, NULL, 0);          in6_ifattach(loifp, IN6_IFT_LOOP, NULL, 0);
   #else
         /* get EUI64 from somewhere, attach pseudo interfaces */          in6_ifattach(&loif[0], IN6_IFT_LOOP, NULL, 0);
         if (in6_ifattach_getifid(NULL) == 0)  #endif
                 in6_ifattach_p2p();  
   
         /* nd6_timer_init */          /* nd6_timer_init */
         timeout(nd6_timer, (caddr_t)0, hz);          timeout(nd6_timer, (caddr_t)0, hz);
           /* router renumbering prefix list maintenance */
           timeout(in6_rr_timer, (caddr_t)0, hz);
 }  }
   
 #ifdef __FreeBSD__  #ifdef __FreeBSD__
Line 234  void
Line 279  void
 ip6_input(m)  ip6_input(m)
         struct mbuf *m;          struct mbuf *m;
 {  {
         register struct ip6_hdr *ip6;          struct ip6_hdr *ip6;
         int off = sizeof(struct ip6_hdr), nest;          int off = sizeof(struct ip6_hdr), nest;
         u_int32_t plen;          u_int32_t plen;
         long rtalert = -1;          u_int32_t rtalert = ~0;
         int nxt, ours = 0;          int nxt, ours = 0;
           struct ifnet *deliverifp = NULL;
   #if defined(__bsdi__) && _BSDI_VERSION < 199802
           struct ifnet *loifp = &loif;
   #endif
   
 #ifdef IPSEC  #ifdef IPSEC
         /*          /*
Line 250  ip6_input(m)
Line 299  ip6_input(m)
                 m->m_flags &= ~M_AUTHIPDGM;                  m->m_flags &= ~M_AUTHIPDGM;
         }          }
 #endif  #endif
   
         /*          /*
          * mbuf statistics by kazu           * mbuf statistics by kazu
          */           */
Line 260  ip6_input(m)
Line 310  ip6_input(m)
                         ip6stat.ip6s_mext1++;                          ip6stat.ip6s_mext1++;
         } else {          } else {
                 if (m->m_next) {                  if (m->m_next) {
                         if (m->m_flags & M_LOOP)                          if (m->m_flags & M_LOOP) {
   #ifdef __bsdi__
                                   ip6stat.ip6s_m2m[loifp->if_index]++;    /*XXX*/
   #else
                                 ip6stat.ip6s_m2m[loif[0].if_index]++;   /*XXX*/                                  ip6stat.ip6s_m2m[loif[0].if_index]++;   /*XXX*/
   #endif
                           }
                         else if (m->m_pkthdr.rcvif->if_index <= 31)                          else if (m->m_pkthdr.rcvif->if_index <= 31)
                                 ip6stat.ip6s_m2m[m->m_pkthdr.rcvif->if_index]++;                                  ip6stat.ip6s_m2m[m->m_pkthdr.rcvif->if_index]++;
                         else                          else
Line 270  ip6_input(m)
Line 325  ip6_input(m)
                         ip6stat.ip6s_m1++;                          ip6stat.ip6s_m1++;
         }          }
   
         IP6_EXTHDR_CHECK(m, 0, sizeof(struct ip6_hdr), /*nothing*/);          in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_receive);
   
         ip6stat.ip6s_total++;          ip6stat.ip6s_total++;
   
         if (m->m_len < sizeof(struct ip6_hdr) &&  #ifndef PULLDOWN_TEST
             (m = m_pullup(m, sizeof(struct ip6_hdr))) == 0) {          /* XXX is the line really necessary? */
                 ip6stat.ip6s_toosmall++;          IP6_EXTHDR_CHECK(m, 0, sizeof(struct ip6_hdr), /*nothing*/);
                 return;  #endif
   
           if (m->m_len < sizeof(struct ip6_hdr)) {
                   struct ifnet *inifp;
                   inifp = m->m_pkthdr.rcvif;
                   if ((m = m_pullup(m, sizeof(struct ip6_hdr))) == 0) {
                           ip6stat.ip6s_toosmall++;
                           in6_ifstat_inc(inifp, ifs6_in_hdrerr);
                           return;
                   }
         }          }
   
         ip6 = mtod(m, struct ip6_hdr *);          ip6 = mtod(m, struct ip6_hdr *);
   
         if ((ip6->ip6_vfc & IPV6_VERSION_MASK) != IPV6_VERSION) {          if ((ip6->ip6_vfc & IPV6_VERSION_MASK) != IPV6_VERSION) {
                 ip6stat.ip6s_badvers++;                  ip6stat.ip6s_badvers++;
                   in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_hdrerr);
                 goto bad;                  goto bad;
         }          }
   
         ip6stat.ip6s_nxthist[ip6->ip6_nxt]++;          ip6stat.ip6s_nxthist[ip6->ip6_nxt]++;
   
   #ifdef IPV6FIREWALL
           /*
            * Check with the firewall...
            */
           if (ip6_fw_chk_ptr) {
                   u_short port = 0;
                   /* If ipfw says divert, we have to just drop packet */
                   /* use port as a dummy argument */
                   if ((*ip6_fw_chk_ptr)(&ip6, NULL, &port, &m)) {
                           m_freem(m);
                           m = NULL;
                   }
                   if (!m)
                           return;
           }
   #endif
   
         /*          /*
          * Scope check           * Scope check
          */           */
         if (IN6_IS_ADDR_MULTICAST(&ip6->ip6_src) ||          if (IN6_IS_ADDR_MULTICAST(&ip6->ip6_src) ||
             IN6_IS_ADDR_UNSPECIFIED(&ip6->ip6_dst)) {              IN6_IS_ADDR_UNSPECIFIED(&ip6->ip6_dst)) {
                 ip6stat.ip6s_badscope++;                  ip6stat.ip6s_badscope++;
                   in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_addrerr);
                 goto bad;                  goto bad;
         }          }
         if (IN6_IS_ADDR_LOOPBACK(&ip6->ip6_src) ||          if (IN6_IS_ADDR_LOOPBACK(&ip6->ip6_src) ||
             IN6_IS_ADDR_LOOPBACK(&ip6->ip6_dst)) {              IN6_IS_ADDR_LOOPBACK(&ip6->ip6_dst)) {
                 if (m->m_pkthdr.rcvif->if_flags & IFF_LOOPBACK) {                  if (m->m_pkthdr.rcvif->if_flags & IFF_LOOPBACK) {
                         ours = 1;                          ours = 1;
                           deliverifp = m->m_pkthdr.rcvif;
                         goto hbhcheck;                          goto hbhcheck;
                 } else {                  } else {
                         ip6stat.ip6s_badscope++;                          ip6stat.ip6s_badscope++;
                           in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_addrerr);
                         goto bad;                          goto bad;
                 }                  }
         }          }
Line 311  ip6_input(m)
Line 395  ip6_input(m)
         if (m->m_pkthdr.rcvif->if_flags & IFF_LOOPBACK) {          if (m->m_pkthdr.rcvif->if_flags & IFF_LOOPBACK) {
                 if (IN6_IS_ADDR_LINKLOCAL(&ip6->ip6_dst)) {                  if (IN6_IS_ADDR_LINKLOCAL(&ip6->ip6_dst)) {
                         ours = 1;                          ours = 1;
                           deliverifp = m->m_pkthdr.rcvif;
                         goto hbhcheck;                          goto hbhcheck;
                 }                  }
         } else {          } else {
Line 322  ip6_input(m)
Line 407  ip6_input(m)
                                 = htons(m->m_pkthdr.rcvif->if_index);                                  = htons(m->m_pkthdr.rcvif->if_index);
         }          }
   
   #if defined(PTR)
           /*
            *
            */
           if (ip6_protocol_tr)
           {
               struct mbuf *m1 = NULL;
   
               switch (ptr_in6(m, &m1))
               {
                 case IPPROTO_IP:                                  goto mcastcheck;
                 case IPPROTO_IPV4:        ip_forward(m1, 0);      break;
                 case IPPROTO_IPV6:        ip6_forward(m1, 0);     break;
                 case IPPROTO_MAX:                 /* discard this packet  */
                 default:
               }
   
               if (m != m1)
                   m_freem(m);
   
               return;
           }
   
     mcastcheck:
   #endif
   
         /*          /*
          * Multicast check           * Multicast check
          */           */
         if (IN6_IS_ADDR_MULTICAST(&ip6->ip6_dst)) {          if (IN6_IS_ADDR_MULTICAST(&ip6->ip6_dst)) {
                 struct  in6_multi *in6m = 0;                  struct  in6_multi *in6m = 0;
   
                   in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_mcast);
                 /*                  /*
                  * See if we belong to the destination multicast group on the                   * See if we belong to the destination multicast group on the
                  * arrival interface.                   * arrival interface.
Line 337  ip6_input(m)
Line 450  ip6_input(m)
                 else if (!ip6_mrouter) {                  else if (!ip6_mrouter) {
                         ip6stat.ip6s_notmember++;                          ip6stat.ip6s_notmember++;
                         ip6stat.ip6s_cantforward++;                          ip6stat.ip6s_cantforward++;
                           in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_discard);
                         goto bad;                          goto bad;
                 }                  }
                   deliverifp = m->m_pkthdr.rcvif;
                 goto hbhcheck;                  goto hbhcheck;
         }          }
   
Line 357  ip6_input(m)
Line 472  ip6_input(m)
                 ip6_forward_rt.ro_dst.sin6_family = AF_INET6;                  ip6_forward_rt.ro_dst.sin6_family = AF_INET6;
                 ip6_forward_rt.ro_dst.sin6_addr = ip6->ip6_dst;                  ip6_forward_rt.ro_dst.sin6_addr = ip6->ip6_dst;
   
 #if defined(__bsdi__) || defined(__NetBSD__)  
                 rtalloc((struct route *)&ip6_forward_rt);  
 #endif  
 #ifdef __FreeBSD__  #ifdef __FreeBSD__
                 rtalloc_ign((struct route *)&ip6_forward_rt, RTF_PRCLONING);                  rtalloc_ign((struct route *)&ip6_forward_rt, RTF_PRCLONING);
   #else
                   rtalloc((struct route *)&ip6_forward_rt);
 #endif  #endif
         }          }
   
 #ifdef RADISH  
 #define rt6_key(r) ((struct saocaddr_in6 *)((r)->rt_radish->rd_route))  
 #else  
 #define rt6_key(r) ((struct sockaddr_in6 *)((r)->rt_nodes->rn_key))  #define rt6_key(r) ((struct sockaddr_in6 *)((r)->rt_nodes->rn_key))
 #endif  
   
         /*          /*
          * Accept the packet if the forwarding interface to the destination           * Accept the packet if the forwarding interface to the destination
Line 392  ip6_input(m)
Line 502  ip6_input(m)
             IN6_ARE_ADDR_EQUAL(&ip6->ip6_dst,              IN6_ARE_ADDR_EQUAL(&ip6->ip6_dst,
                                &rt6_key(ip6_forward_rt.ro_rt)->sin6_addr) &&                                 &rt6_key(ip6_forward_rt.ro_rt)->sin6_addr) &&
 #endif  #endif
 #ifdef __bsdi__              ip6_forward_rt.ro_rt->rt_ifp->if_type == IFT_LOOP) {
             ip6_foward.rt.ro_rt->rt_ifp == &loif  
 #else  
             ip6_forward_rt.ro_rt->rt_ifp == &loif[0]  
 #endif  
                 ) {  
                 struct in6_ifaddr *ia6 =                  struct in6_ifaddr *ia6 =
                         (struct in6_ifaddr *)ip6_forward_rt.ro_rt->rt_ifa;                          (struct in6_ifaddr *)ip6_forward_rt.ro_rt->rt_ifa;
                 /* packet to tentative address must not be received */                  /* packet to tentative address must not be received */
Line 406  ip6_input(m)
Line 511  ip6_input(m)
                 if (!(ia6->ia6_flags & IN6_IFF_NOTREADY)) {                  if (!(ia6->ia6_flags & IN6_IFF_NOTREADY)) {
                         /* this interface is ready */                          /* this interface is ready */
                         ours = 1;                          ours = 1;
                           deliverifp = ia6->ia_ifp;       /* correct? */
                         goto hbhcheck;                          goto hbhcheck;
                 } else {                  } else {
                         /* this interface is not ready, fall through */                          /* this interface is not ready, fall through */
Line 421  ip6_input(m)
Line 527  ip6_input(m)
                  && ip6_forward_rt.ro_rt->rt_ifp->if_type == IFT_FAITH) {                   && ip6_forward_rt.ro_rt->rt_ifp->if_type == IFT_FAITH) {
                         /* XXX do we need more sanity checks? */                          /* XXX do we need more sanity checks? */
                         ours = 1;                          ours = 1;
                           deliverifp = ip6_forward_rt.ro_rt->rt_ifp; /*faith*/
                         goto hbhcheck;                          goto hbhcheck;
                 }                  }
         }          }
 #endif  #endif
   
   #if 0
       {
           /*
            * Last resort: check in6_ifaddr for incoming interface.
            * The code is here until I update the "goto ours hack" code above
            * working right.
            */
           struct ifaddr *ifa;
           for (ifa = m->m_pkthdr.rcvif->if_addrlist.tqh_first;
                ifa;
                ifa = ifa->ifa_list.tqe_next) {
                   if (ifa->ifa_addr == NULL)
                           continue;       /* just for safety */
                   if (ifa->ifa_addr->sa_family != AF_INET6)
                           continue;
                   if (IN6_ARE_ADDR_EQUAL(IFA_IN6(ifa), &ip6->ip6_dst)) {
                           ours = 1;
                           deliverifp = ifa->ifa_ifp;
                           goto hbhcheck;
                   }
           }
       }
   #endif
   
         /*          /*
          * Now there is no reason to process the packet if it's not our own           * Now there is no reason to process the packet if it's not our own
          * and we're not a router.           * and we're not a router.
          */           */
         if (!ip6_forwarding) {          if (!ip6_forwarding) {
                 ip6stat.ip6s_cantforward++;                  ip6stat.ip6s_cantforward++;
                   in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_discard);
                 goto bad;                  goto bad;
         }          }
   
Line 443  ip6_input(m)
Line 575  ip6_input(m)
          */           */
         plen = (u_int32_t)ntohs(ip6->ip6_plen);          plen = (u_int32_t)ntohs(ip6->ip6_plen);
         if (ip6->ip6_nxt == IPPROTO_HOPOPTS) {          if (ip6->ip6_nxt == IPPROTO_HOPOPTS) {
                 if (ip6_hopopts_input(&plen, &rtalert, &m, &off))                  struct ip6_hbh *hbh;
   
                   if (ip6_hopopts_input(&plen, &rtalert, &m, &off)) {
   #if 0   /*touches NULL pointer*/
                           in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_discard);
   #endif
                         return; /* m have already been freed */                          return; /* m have already been freed */
                   }
                 /* adjust pointer */                  /* adjust pointer */
                 ip6 = mtod(m, struct ip6_hdr *);                  ip6 = mtod(m, struct ip6_hdr *);
                 nxt = ((struct ip6_hbh *)(ip6 + 1))->ip6h_nxt;  #ifndef PULLDOWN_TEST
                   /* ip6_hopopts_input() ensures that mbuf is contiguous */
                   hbh = (struct ip6_hbh *)(ip6 + 1);
   #else
                   IP6_EXTHDR_GET(hbh, struct ip6_hbh *, m, sizeof(struct ip6_hdr),
                           sizeof(struct ip6_hbh));
                   if (hbh == NULL) {
                           ip6stat.ip6s_tooshort++;
                           return;
                   }
   #endif
                   nxt = hbh->ip6h_nxt;
   
                 /*                  /*
                  * accept the packet if a router alert option is included                   * accept the packet if a router alert option is included
                  * and we act as an IPv6 router.                   * and we act as an IPv6 router.
                  */                   */
                 if (rtalert >= 0 && ip6_forwarding)                  if (rtalert != ~0 && ip6_forwarding)
                         ours = 1;                          ours = 1;
         } else          } else
                 nxt = ip6->ip6_nxt;                  nxt = ip6->ip6_nxt;
Line 466  ip6_input(m)
Line 615  ip6_input(m)
          */           */
         if (m->m_pkthdr.len - sizeof(struct ip6_hdr) < plen) {          if (m->m_pkthdr.len - sizeof(struct ip6_hdr) < plen) {
                 ip6stat.ip6s_tooshort++;                  ip6stat.ip6s_tooshort++;
                   in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_truncated);
                 goto bad;                  goto bad;
         }          }
         if (m->m_pkthdr.len > sizeof(struct ip6_hdr) + plen) {          if (m->m_pkthdr.len > sizeof(struct ip6_hdr) + plen) {
Line 506  ip6_input(m)
Line 656  ip6_input(m)
         /*          /*
          * Tell launch routine the next header           * Tell launch routine the next header
          */           */
   #if defined(__NetBSD__) && defined(IFA_STATS)
           if (IFA_STATS && deliverifp != NULL) {
                   struct in6_ifaddr *ia6;
                   ip6 = mtod(m, struct ip6_hdr *);
                   ia6 = in6_ifawithifp(deliverifp, &ip6->ip6_dst);
                   if (ia6)
                           ia6->ia_ifa.ifa_data.ifad_inbytes += m->m_pkthdr.len;
           }
   #endif
         ip6stat.ip6s_delivered++;          ip6stat.ip6s_delivered++;
           in6_ifstat_inc(deliverifp, ifs6_in_deliver);
         nest = 0;          nest = 0;
         while (nxt != IPPROTO_DONE) {          while (nxt != IPPROTO_DONE) {
                 if (ip6_hdrnestlimit && (++nest > ip6_hdrnestlimit)) {                  if (ip6_hdrnestlimit && (++nest > ip6_hdrnestlimit)) {
                         ip6stat.ip6s_toomanyhdr++;                          ip6stat.ip6s_toomanyhdr++;
                         goto bad;                          goto bad;
                 }                  }
   
                   /*
                    * protection against faulty packet - there should be
                    * more sanity checks in header chain processing.
                    */
                   if (m->m_pkthdr.len < off) {
                           ip6stat.ip6s_tooshort++;
                           in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_truncated);
                           goto bad;
                   }
   
                 nxt = (*inet6sw[ip6_protox[nxt]].pr_input)(&m, &off, nxt);                  nxt = (*inet6sw[ip6_protox[nxt]].pr_input)(&m, &off, nxt);
         }          }
         return;          return;
Line 527  ip6_input(m)
Line 698  ip6_input(m)
 static int  static int
 ip6_hopopts_input(plenp, rtalertp, mp, offp)  ip6_hopopts_input(plenp, rtalertp, mp, offp)
         u_int32_t *plenp;          u_int32_t *plenp;
         long *rtalertp;         /* XXX: should be stored more smart way */          u_int32_t *rtalertp;    /* XXX: should be stored more smart way */
         struct mbuf **mp;          struct mbuf **mp;
         int *offp;          int *offp;
 {  {
Line 537  ip6_hopopts_input(plenp, rtalertp, mp, o
Line 708  ip6_hopopts_input(plenp, rtalertp, mp, o
         u_int8_t *opt;          u_int8_t *opt;
   
         /* validation of the length of the header */          /* validation of the length of the header */
   #ifndef PULLDOWN_TEST
         IP6_EXTHDR_CHECK(m, off, sizeof(*hbh), -1);          IP6_EXTHDR_CHECK(m, off, sizeof(*hbh), -1);
         hbh = (struct ip6_hbh *)(mtod(m, caddr_t) + off);          hbh = (struct ip6_hbh *)(mtod(m, caddr_t) + off);
         hbhlen = (hbh->ip6h_len + 1) << 3;          hbhlen = (hbh->ip6h_len + 1) << 3;
   
         IP6_EXTHDR_CHECK(m, off, hbhlen, -1);          IP6_EXTHDR_CHECK(m, off, hbhlen, -1);
         hbh = (struct ip6_hbh *)(mtod(m, caddr_t) + off);          hbh = (struct ip6_hbh *)(mtod(m, caddr_t) + off);
   #else
           IP6_EXTHDR_GET(hbh, struct ip6_hbh *, m,
                   sizeof(struct ip6_hdr), sizeof(struct ip6_hbh));
           if (hbh == NULL) {
                   ip6stat.ip6s_tooshort++;
                   return -1;
           }
           hbhlen = (hbh->ip6h_len + 1) << 3;
           IP6_EXTHDR_GET(hbh, struct ip6_hbh *, m, sizeof(struct ip6_hdr),
                   hbhlen);
           if (hbh == NULL) {
                   ip6stat.ip6s_tooshort++;
                   return -1;
           }
   #endif
         off += hbhlen;          off += hbhlen;
         hbhlen -= sizeof(struct ip6_hbh);          hbhlen -= sizeof(struct ip6_hbh);
         opt = (u_int8_t *)hbh + sizeof(struct ip6_hbh);          opt = (u_int8_t *)hbh + sizeof(struct ip6_hbh);
Line 567  ip6_process_hopopts(m, opthead, hbhlen, 
Line 754  ip6_process_hopopts(m, opthead, hbhlen, 
         struct mbuf *m;          struct mbuf *m;
         u_int8_t *opthead;          u_int8_t *opthead;
         int hbhlen;          int hbhlen;
         long *rtalertp;          u_int32_t *rtalertp;
         u_int32_t *plenp;          u_int32_t *plenp;
 {  {
         struct ip6_hdr *ip6;          struct ip6_hdr *ip6;
Line 588  ip6_process_hopopts(m, opthead, hbhlen, 
Line 775  ip6_process_hopopts(m, opthead, hbhlen, 
                          optlen = *(opt + 1) + 2;                           optlen = *(opt + 1) + 2;
                          break;                           break;
                  case IP6OPT_RTALERT:                   case IP6OPT_RTALERT:
                            /* XXX may need check for alignment */
                          if (hbhlen < IP6OPT_RTALERT_LEN) {                           if (hbhlen < IP6OPT_RTALERT_LEN) {
                                  ip6stat.ip6s_toosmall++;                                   ip6stat.ip6s_toosmall++;
                                  goto bad;                                   goto bad;
Line 601  ip6_process_hopopts(m, opthead, hbhlen, 
Line 789  ip6_process_hopopts(m, opthead, hbhlen, 
                          *rtalertp = ntohs(rtalert_val);                           *rtalertp = ntohs(rtalert_val);
                          break;                           break;
                  case IP6OPT_JUMBO:                   case IP6OPT_JUMBO:
                            /* XXX may need check for alignment */
                          if (hbhlen < IP6OPT_JUMBO_LEN) {                           if (hbhlen < IP6OPT_JUMBO_LEN) {
                                  ip6stat.ip6s_toosmall++;                                   ip6stat.ip6s_toosmall++;
                                  goto bad;                                   goto bad;
Line 616  ip6_process_hopopts(m, opthead, hbhlen, 
Line 805  ip6_process_hopopts(m, opthead, hbhlen, 
                           * We can simply cast because of the alignment                            * We can simply cast because of the alignment
                           * requirement of the jumbo payload option.                            * requirement of the jumbo payload option.
                           */                            */
   #if 0
                          *plenp = ntohl(*(u_int32_t *)(opt + 2));                           *plenp = ntohl(*(u_int32_t *)(opt + 2));
   #else
                            bcopy(opt + 2, plenp, sizeof(*plenp));
                            *plenp = htonl(*plenp);
   #endif
                          if (*plenp <= IPV6_MAXPACKET) {                           if (*plenp <= IPV6_MAXPACKET) {
                                  /*                                   /*
                                   * jumbo payload length must be larger                                    * jumbo payload length must be larger
Line 709  ip6_unknown_opt(optp, m, off)
Line 903  ip6_unknown_opt(optp, m, off)
 }  }
   
 /*  /*
  * Create the "control" list for this pcb   * Create the "control" list for this pcb.
    *
    * The routine will be called from upper layer handlers like tcp6_input().
    * Thus the routine assumes that the caller (tcp6_input) have already
    * called IP6_EXTHDR_CHECK() and all the extension headers are located in the
    * very first mbuf on the mbuf chain.
    * We may want to add some infinite loop prevention or sanity checks for safety.
    * (This applies only when you are using KAME mbuf chain restriction, i.e.
    * you are using IP6_EXTHDR_CHECK() not m_pulldown())
  */   */
 void  void
 ip6_savecontrol(in6p, mp, ip6, m)  ip6_savecontrol(in6p, mp, ip6, m)
   #if (defined(__FreeBSD__) && __FreeBSD__ >= 3) || defined(HAVE_NRL_INPCB)
           register struct inpcb *in6p;
   #else
         register struct in6pcb *in6p;          register struct in6pcb *in6p;
   #endif
         register struct mbuf **mp;          register struct mbuf **mp;
         register struct ip6_hdr *ip6;          register struct ip6_hdr *ip6;
         register struct mbuf *m;          register struct mbuf *m;
 {  {
 #ifdef __NetBSD__  #ifdef HAVE_NRL_INPCB
   # define in6p_flags     inp_flags
   #endif
   #if defined(__NetBSD__) || (defined(__FreeBSD__) && __FreeBSD__ >= 3)
         struct proc *p = curproc;       /* XXX */          struct proc *p = curproc;       /* XXX */
 #endif  #endif
 #ifdef __bsdi__  #ifdef __bsdi__
 # define sbcreatecontrol        so_cmsg  # define sbcreatecontrol        so_cmsg
 #endif  #endif
           int privileged;
   
           privileged = 0;
   #if defined(__NetBSD__) || (defined(__FreeBSD__) && __FreeBSD__ >= 3)
           if (p && !suser(p->p_ucred, &p->p_acflag))
                   privileged++;
   #else
   #ifdef HAVE_NRL_INPCB
           if ((in6p->inp_socket->so_state & SS_PRIV) != 0)
                   privileged++;
   #else
           if ((in6p->in6p_socket->so_state & SS_PRIV) != 0)
                   privileged++;
   #endif
   #endif
   
   #ifdef SO_TIMESTAMP
         if (in6p->in6p_socket->so_options & SO_TIMESTAMP) {          if (in6p->in6p_socket->so_options & SO_TIMESTAMP) {
                 struct timeval tv;                  struct timeval tv;
   
Line 734  ip6_savecontrol(in6p, mp, ip6, m)
Line 959  ip6_savecontrol(in6p, mp, ip6, m)
                 if (*mp)                  if (*mp)
                         mp = &(*mp)->m_next;                          mp = &(*mp)->m_next;
         }          }
   #endif
         if (in6p->in6p_flags & IN6P_RECVDSTADDR) {          if (in6p->in6p_flags & IN6P_RECVDSTADDR) {
                 *mp = sbcreatecontrol((caddr_t) &ip6->ip6_dst,                  *mp = sbcreatecontrol((caddr_t) &ip6->ip6_dst,
                         sizeof(struct in6_addr), IPV6_RECVDSTADDR,                          sizeof(struct in6_addr), IPV6_RECVDSTADDR,
Line 781  ip6_savecontrol(in6p, mp, ip6, m)
Line 1007  ip6_savecontrol(in6p, mp, ip6, m)
          * be some hop-by-hop options which can be returned to normal user.           * be some hop-by-hop options which can be returned to normal user.
          * See RFC 2292 section 6.           * See RFC 2292 section 6.
          */           */
         if ((in6p->in6p_flags & IN6P_HOPOPTS) &&          if ((in6p->in6p_flags & IN6P_HOPOPTS) && privileged) {
             p && !suser(p->p_ucred, &p->p_acflag)) {  
                 /*                  /*
                  * Check if a hop-by-hop options header is contatined in the                   * Check if a hop-by-hop options header is contatined in the
                  * received packet, and if so, store the options as ancillary                   * received packet, and if so, store the options as ancillary
Line 792  ip6_savecontrol(in6p, mp, ip6, m)
Line 1017  ip6_savecontrol(in6p, mp, ip6, m)
                  */                   */
                 struct ip6_hdr *ip6 = mtod(m, struct ip6_hdr *);                  struct ip6_hdr *ip6 = mtod(m, struct ip6_hdr *);
                 if (ip6->ip6_nxt == IPPROTO_HOPOPTS) {                  if (ip6->ip6_nxt == IPPROTO_HOPOPTS) {
                         struct ip6_hbh *hbh = (struct ip6_hbh *)(ip6 + 1);                          struct ip6_hbh *hbh;
                           int hbhlen;
   
   #ifndef PULLDOWN_TEST
                           hbh = (struct ip6_hbh *)(ip6 + 1);
                           hbhlen = (hbh->ip6h_len + 1) << 3;
   #else
                           IP6_EXTHDR_GET(hbh, struct ip6_hbh *, m,
                                   sizeof(struct ip6_hdr), sizeof(struct ip6_hbh));
                           if (hbh == NULL) {
                                   ip6stat.ip6s_tooshort++;
                                   return;
                           }
                           hbhlen = (hbh->ip6h_len + 1) << 3;
                           IP6_EXTHDR_GET(hbh, struct ip6_hbh *, m,
                                   sizeof(struct ip6_hdr), hbhlen);
                           if (hbh == NULL) {
                                   ip6stat.ip6s_tooshort++;
                                   return;
                           }
   #endif
   
                         /*                          /*
                          * XXX: We copy whole the header even if a jumbo                           * XXX: We copy whole the header even if a jumbo
Line 800  ip6_savecontrol(in6p, mp, ip6, m)
Line 1045  ip6_savecontrol(in6p, mp, ip6, m)
                          * be removed before returning in the RFC 2292.                           * be removed before returning in the RFC 2292.
                          * But it's too painful operation...                           * But it's too painful operation...
                          */                           */
                         *mp = sbcreatecontrol((caddr_t)hbh,                          *mp = sbcreatecontrol((caddr_t)hbh, hbhlen,
                                               (hbh->ip6h_len + 1) << 3,  
                                               IPV6_HOPOPTS, IPPROTO_IPV6);                                                IPV6_HOPOPTS, IPPROTO_IPV6);
                         if (*mp)                          if (*mp)
                                 mp = &(*mp)->m_next;                                  mp = &(*mp)->m_next;
Line 821  ip6_savecontrol(in6p, mp, ip6, m)
Line 1065  ip6_savecontrol(in6p, mp, ip6, m)
                  * the chain of ancillary data.                   * the chain of ancillary data.
                  */                   */
                 while(1) {      /* is explicit loop prevention necessary? */                  while(1) {      /* is explicit loop prevention necessary? */
                         struct ip6_ext *ip6e =                          struct ip6_ext *ip6e;
                                 (struct ip6_ext *)(mtod(m, caddr_t) + off);                          int elen;
   
   #ifndef PULLDOWN_TEST
                           ip6e = (struct ip6_ext *)(mtod(m, caddr_t) + off);
                           if (nxt == IPPROTO_AH)
                                   elen = (ip6e->ip6e_len + 2) << 2;
                           else
                                   elen = (ip6e->ip6e_len + 1) << 3;
   #else
                           IP6_EXTHDR_GET(ip6e, struct ip6_ext *, m, off,
                                   sizeof(struct ip6_ext));
                           if (ip6e == NULL) {
                                   ip6stat.ip6s_tooshort++;
                                   return;
                           }
                           if (nxt == IPPROTO_AH)
                                   elen = (ip6e->ip6e_len + 2) << 2;
                           else
                                   elen = (ip6e->ip6e_len + 1) << 3;
                           IP6_EXTHDR_GET(ip6e, struct ip6_ext *, m, off, elen);
                           if (ip6e == NULL) {
                                   ip6stat.ip6s_tooshort++;
                                   return;
                           }
   #endif
   
                         switch(nxt) {                          switch(nxt) {
                          case IPPROTO_DSTOPTS:                           case IPPROTO_DSTOPTS:
Line 834  ip6_savecontrol(in6p, mp, ip6, m)
Line 1102  ip6_savecontrol(in6p, mp, ip6, m)
                                   * the option.                                    * the option.
                                   * See the comments on IN6_HOPOPTS.                                    * See the comments on IN6_HOPOPTS.
                                   */                                    */
                                  if (!p || !suser(p->p_ucred, &p->p_acflag))                                   if (!privileged)
                                          break;                                           break;
   
                                  *mp = sbcreatecontrol((caddr_t)ip6e,                                   *mp = sbcreatecontrol((caddr_t)ip6e, elen,
                                                        (ip6e->ip6e_len + 1) << 3,  
                                                        IPV6_DSTOPTS,                                                         IPV6_DSTOPTS,
                                                        IPPROTO_IPV6);                                                         IPPROTO_IPV6);
                                  if (*mp)                                   if (*mp)
Line 849  ip6_savecontrol(in6p, mp, ip6, m)
Line 1116  ip6_savecontrol(in6p, mp, ip6, m)
                                  if (!in6p->in6p_flags & IN6P_RTHDR)                                   if (!in6p->in6p_flags & IN6P_RTHDR)
                                          break;                                           break;
   
                                  *mp = sbcreatecontrol((caddr_t)ip6e,                                   *mp = sbcreatecontrol((caddr_t)ip6e, elen,
                                                        (ip6e->ip6e_len + 1) << 3,  
                                                        IPV6_RTHDR,                                                         IPV6_RTHDR,
                                                        IPPROTO_IPV6);                                                         IPPROTO_IPV6);
                                  if (*mp)                                   if (*mp)
Line 873  ip6_savecontrol(in6p, mp, ip6, m)
Line 1139  ip6_savecontrol(in6p, mp, ip6, m)
                         }                          }
   
                         /* proceed with the next header. */                          /* proceed with the next header. */
                         if (nxt == IPPROTO_AH)                          off += elen;
                                 off += (ip6e->ip6e_len + 2) << 2;  
                         else  
                                 off += (ip6e->ip6e_len + 1) << 3;  
                         nxt = ip6e->ip6e_nxt;                          nxt = ip6e->ip6e_nxt;
                 }                  }
           loopend:            loopend:
         }          }
         if ((in6p->in6p_flags & IN6P_HOPOPTS)          if ((in6p->in6p_flags & IN6P_HOPOPTS) && privileged) {
          && p && !suser(p->p_ucred, &p->p_acflag)) {  
                 /* to be done */                  /* to be done */
         }          }
         if ((in6p->in6p_flags & IN6P_DSTOPTS)          if ((in6p->in6p_flags & IN6P_DSTOPTS) && privileged) {
          && p && !suser(p->p_ucred, &p->p_acflag)) {  
                 /* to be done */                  /* to be done */
         }          }
         /* IN6P_RTHDR - to be done */          /* IN6P_RTHDR - to be done */
Line 894  ip6_savecontrol(in6p, mp, ip6, m)
Line 1155  ip6_savecontrol(in6p, mp, ip6, m)
 #ifdef __bsdi__  #ifdef __bsdi__
 # undef sbcreatecontrol  # undef sbcreatecontrol
 #endif  #endif
   #ifdef __OpenBSD__
   # undef in6p_flags
   #endif
 }  }
   
 /*  /*
Line 959  u_char inet6ctlerrmap[PRC_NCMDS] = {
Line 1223  u_char inet6ctlerrmap[PRC_NCMDS] = {
         ENOPROTOOPT          ENOPROTOOPT
 };  };
   
 #ifdef __NetBSD__  #if defined(__NetBSD__) || defined(__OpenBSD__)
 #include <vm/vm.h>  #include <vm/vm.h>
 #include <sys/sysctl.h>  #include <sys/sysctl.h>
   
Line 1002  ip6_sysctl(name, namelen, oldp, oldlenp,
Line 1266  ip6_sysctl(name, namelen, oldp, oldlenp,
                                 &ip6_hdrnestlimit);                                  &ip6_hdrnestlimit);
         case IPV6CTL_DAD_COUNT:          case IPV6CTL_DAD_COUNT:
                 return sysctl_int(oldp, oldlenp, newp, newlen, &ip6_dad_count);                  return sysctl_int(oldp, oldlenp, newp, newlen, &ip6_dad_count);
 #ifdef MAPPED_ADDR_ENABLED  
         case IPV6CTL_MAPPED_ADDR:  
                 return sysctl_int(oldp, oldlenp, newp, newlen,  
                                   &ip6_mapped_addr);  
 #endif /* MAPPED_ADDR_ENABLED */  
         case IPV6CTL_AUTO_FLOWLABEL:          case IPV6CTL_AUTO_FLOWLABEL:
                 return sysctl_int(oldp, oldlenp, newp, newlen,                  return sysctl_int(oldp, oldlenp, newp, newlen,
                                 &ip6_auto_flowlabel);                                  &ip6_auto_flowlabel);
Line 1018  ip6_sysctl(name, namelen, oldp, oldlenp,
Line 1277  ip6_sysctl(name, namelen, oldp, oldlenp,
                                 &ip6_gif_hlim);                                  &ip6_gif_hlim);
         case IPV6CTL_KAME_VERSION:          case IPV6CTL_KAME_VERSION:
                 return sysctl_rdstring(oldp, oldlenp, newp, __KAME_VERSION);                  return sysctl_rdstring(oldp, oldlenp, newp, __KAME_VERSION);
           case IPV6CTL_USE_DEPRECATED:
                   return sysctl_int(oldp, oldlenp, newp, newlen,
                                   &ip6_use_deprecated);
         default:          default:
                 return EOPNOTSUPP;                  return EOPNOTSUPP;
         }          }
         /* NOTREACHED */          /* NOTREACHED */
 }  }
 #endif /* __NetBSD__ */  #endif /* __NetBSD__ || __OpenBSD__ */
   
   #ifdef __bsdi__
   int *ip6_sysvars[] = IPV6CTL_VARS;
   
   int
   ip6_sysctl(name, namelen, oldp, oldlenp, newp, newlen)
           int     *name;
           u_int   namelen;
           void    *oldp;
           size_t  *oldlenp;
           void    *newp;
           size_t  newlen;
   {
           if (name[0] >= IPV6CTL_MAXID)
                   return (EOPNOTSUPP);
   
           switch (name[0]) {
           case IPV6CTL_STATS:
                   return sysctl_rdtrunc(oldp, oldlenp, newp, &ip6stat,
                       sizeof(ip6stat));
           case IPV6CTL_KAME_VERSION:
                   return sysctl_rdstring(oldp, oldlenp, newp, __KAME_VERSION);
           default:
                   return (sysctl_int_arr(ip6_sysvars, name, namelen,
                       oldp, oldlenp, newp, newlen));
           }
   }
   #endif /* __bsdi__ */

Legend:
Removed from v.1.1.2.1  
changed lines
  Added in v.1.9

CVSweb <webmaster@jp.NetBSD.org>