[BACK]Return to ip6_input.c CVS log [TXT][DIR] Up to [cvs.NetBSD.org] / src / sys / netinet6

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

Diff for /src/sys/netinet6/ip6_input.c between version 1.1.2.3 and 1.2

version 1.1.2.3, 1999/11/30 13:35:53 version 1.2, 1999/07/01 08:12:55
Line 67 
Line 67 
 #endif  #endif
 #if (defined(__FreeBSD__) && __FreeBSD__ >= 3) || defined(__NetBSD__)  #if (defined(__FreeBSD__) && __FreeBSD__ >= 3) || defined(__NetBSD__)
 #include "opt_inet.h"  #include "opt_inet.h"
 #ifdef __NetBSD__       /*XXX*/  
 #include "opt_ipsec.h"  
 #endif  
 #endif  #endif
   
 #include <sys/param.h>  #include <sys/param.h>
Line 84 
Line 81 
 #include <sys/time.h>  #include <sys/time.h>
 #include <sys/kernel.h>  #include <sys/kernel.h>
 #include <sys/syslog.h>  #include <sys/syslog.h>
 #if !defined(__bsdi__) && !(defined(__FreeBSD__) && __FreeBSD__ < 3)  #ifdef __NetBSD__
 #include <sys/proc.h>  #include <sys/proc.h>
 #endif  #endif
   
Line 95 
Line 92 
 #include <net/netisr.h>  #include <net/netisr.h>
   
 #include <netinet/in.h>  #include <netinet/in.h>
 #include <netinet/in_systm.h>  
 #ifdef INET  
 #include <netinet/ip.h>  
 #include <netinet/ip_icmp.h>  
 #endif /*INET*/  
 #if (defined(__FreeBSD__) && __FreeBSD__ >= 3) || defined(__OpenBSD__) || (defined(__bsdi__) && _BSDI_VERSION >= 199802)  
 #include <netinet/in_pcb.h>  
 #endif  
 #include <netinet6/in6_var.h>  #include <netinet6/in6_var.h>
   #include <netinet/in_systm.h>
 #include <netinet6/ip6.h>  #include <netinet6/ip6.h>
 #if !((defined(__FreeBSD__) && __FreeBSD__ >= 3) || defined(__OpenBSD__) || (defined(__bsdi__) && _BSDI_VERSION >= 199802))  #if !defined(__FreeBSD__) || __FreeBSD__ < 3
 #include <netinet6/in6_pcb.h>  #include <netinet6/in6_pcb.h>
   #else
   #include <netinet/in_pcb.h>
 #endif  #endif
 #include <netinet6/ip6_var.h>  #include <netinet6/ip6_var.h>
 #include <netinet6/icmp6.h>  #include <netinet6/icmp6.h>
 #include <netinet6/in6_ifattach.h>  #include <netinet6/in6_ifattach.h>
 #include <netinet6/nd6.h>  #include <netinet6/nd6.h>
 #include <netinet6/in6_prefix.h>  
   
 #ifdef IPV6FIREWALL  #ifdef INET
 #include <netinet6/ip6_fw.h>  #include <netinet/ip.h>
 #endif  #include <netinet/ip_icmp.h>
   #endif /*INET*/
 #ifdef ALTQ  
 #include <netinet/altq_cdnr.h>  
 #endif  
   
 #include <netinet6/ip6protosw.h>  #include <netinet6/ip6protosw.h>
   
 /* we need it for NLOOP. */  /* we need it for NLOOP. */
 #ifndef __bsdi__  
 #include "loop.h"  #include "loop.h"
 #endif  
 #include "faith.h"  #include "faith.h"
   
 #include "gif.h"  #include "gif.h"
 #include "bpfilter.h"  #include "bpfilter.h"
   
 #include <net/net_osdep.h>  
   
 #ifdef __OpenBSD__ /*KAME IPSEC*/  
 #undef IPSEC  
 #endif  
   
 extern struct domain inet6domain;  extern struct domain inet6domain;
 extern struct ip6protosw inet6sw[];  extern struct ip6protosw inet6sw[];
 #if (defined(__bsdi__) && _BSDI_VERSION < 199802) || defined(__OpenBSD__)  #ifdef __bsdi__
 extern struct ifnet loif;  extern struct ifnet loif;
 #endif  #endif
 #if defined(__bsdi__) && _BSDI_VERSION >= 199802  
 extern struct ifnet *loifp;  
 #endif  
   
 u_char ip6_protox[IPPROTO_MAX];  u_char ip6_protox[IPPROTO_MAX];
 static int ip6qmaxlen = IFQ_MAXLEN;  static int ip6qmaxlen = IFQ_MAXLEN;
Line 155  struct ifqueue ip6intrq;
Line 132  struct ifqueue ip6intrq;
   
 #ifdef __NetBSD__  #ifdef __NetBSD__
 extern struct ifnet loif[NLOOP];  extern struct ifnet loif[NLOOP];
 #endif  
 int ip6_forward_srcrt;                  /* XXX */  int ip6_forward_srcrt;                  /* XXX */
 int ip6_sourcecheck;                    /* XXX */  int ip6_sourcecheck;                    /* XXX */
 int ip6_sourcecheck_interval;           /* XXX */  int ip6_sourcecheck_interval;           /* XXX */
   
 #ifdef IPV6FIREWALL  
 /* firewall hooks */  
 ip6_fw_chk_t *ip6_fw_chk_ptr;  
 ip6_fw_ctl_t *ip6_fw_ctl_ptr;  
 #endif  #endif
   
 struct ip6stat ip6stat;  struct ip6stat ip6stat;
   
 static void ip6_init2 __P((void *));  static void ip6_init2 __P((void *));
   
 static int ip6_hopopts_input __P((u_int32_t *, u_int32_t *, struct mbuf **, int *));  static int ip6_hopopts_input __P((u_int32_t *, long *, struct mbuf **, int *));
   
 #if defined(PTR)  
 extern  int             ip6_protocol_tr;  
   
 int     ptr_in6         __P((struct mbuf *, struct mbuf **));  
 extern void ip_forward __P((struct mbuf *, int));  
 #endif  
   
 /*  /*
  * IP6 initialization: fill in IP6 protocol switch table.   * IP6 initialization: fill in IP6 protocol switch table.
Line 203  ip6_init()
Line 167  ip6_init()
         ip6intrq.ifq_maxlen = ip6qmaxlen;          ip6intrq.ifq_maxlen = ip6qmaxlen;
         nd6_init();          nd6_init();
         frag6_init();          frag6_init();
 #ifdef IPV6FIREWALL  
         ip6_fw_init();  
 #endif  
         /*          /*
          * in many cases, random() here does NOT return random number           * in many cases, random() here does NOT return random number
          * as initialization during bootstrap time occur in fixed order.           * as initialization during bootstrap time occur in fixed order.
          */           */
         microtime(&tv);          microtime(&tv);
         ip6_flow_seq = random() ^ tv.tv_usec;          ip6_flow_seq = random() ^ tv.tv_usec;
           in6_iflladdr = malloc(i, M_IFADDR, M_WAITOK);
           bzero(in6_iflladdr, i);
   
 #ifndef __FreeBSD__  
         ip6_init2((void *)0);          ip6_init2((void *)0);
 #endif  
 }  }
   
 static void  static void
 ip6_init2(dummy)  ip6_init2(dummy)
         void *dummy;          void *dummy;
 {  {
 #if !(defined(__bsdi__) || defined(__OpenBSD__))  
         int i;          int i;
 #endif  
         int ret;  
 #if (defined(__bsdi__) && _BSDI_VERSION < 199802) || defined(__OpenBSD__)  
         struct ifnet *loifp = &loif;  
 #endif  
   
         /* get EUI64 from somewhere */  
         ret = in6_ifattach_getifid(NULL);  
   
         /*          /*
          * to route local address of p2p link to loopback,           * to route local address of p2p link to loopback,
          * assign loopback address first.           * assign loopback address first.
          */           */
 #if defined(__bsdi__) || defined(__OpenBSD__)  
         in6_ifattach(loifp, IN6_IFT_LOOP, NULL, 0);  
 #else  
         for (i = 0; i < NLOOP; i++)          for (i = 0; i < NLOOP; i++)
                 in6_ifattach(&loif[i], IN6_IFT_LOOP, NULL, 0);                  in6_ifattach(&loif[i], IN6_IFT_LOOP, NULL, 0);
 #endif  
   
         /* attach pseudo interfaces */          /* get EUI64 from somewhere, attach pseudo interfaces */
         if (ret == 0)          if (in6_ifattach_getifid(NULL) == 0)
                 in6_ifattach_p2p();                  in6_ifattach_p2p();
   
         /* nd6_timer_init */          /* nd6_timer_init */
         timeout(nd6_timer, (caddr_t)0, hz);          timeout(nd6_timer, (caddr_t)0, hz);
         /* router renumbering prefix list maintenance */  
         timeout(in6_rr_timer, (caddr_t)0, hz);  
 }  }
   
 #ifdef __FreeBSD__  #ifdef __FreeBSD__
Line 288  void
Line 234  void
 ip6_input(m)  ip6_input(m)
         struct mbuf *m;          struct mbuf *m;
 {  {
         struct ip6_hdr *ip6;          register struct ip6_hdr *ip6;
         int off = sizeof(struct ip6_hdr), nest;          int off = sizeof(struct ip6_hdr), nest;
         u_int32_t plen;          u_int32_t plen;
         u_int32_t rtalert = ~0;          long rtalert = -1;
         int nxt, ours = 0;          int nxt, ours = 0;
         struct ifnet *deliverifp = NULL;  
 #if (defined(__bsdi__) && _BSDI_VERSION < 199802) || defined(__OpenBSD__)  
         struct ifnet *loifp = &loif;  
 #endif  
   
 #ifdef IPSEC  #ifdef IPSEC
         /*          /*
Line 308  ip6_input(m)
Line 250  ip6_input(m)
                 m->m_flags &= ~M_AUTHIPDGM;                  m->m_flags &= ~M_AUTHIPDGM;
         }          }
 #endif  #endif
   
         /*          /*
          * mbuf statistics by kazu           * mbuf statistics by kazu
          */           */
Line 319  ip6_input(m)
Line 260  ip6_input(m)
                         ip6stat.ip6s_mext1++;                          ip6stat.ip6s_mext1++;
         } else {          } else {
                 if (m->m_next) {                  if (m->m_next) {
                         if (m->m_flags & M_LOOP) {                          if (m->m_flags & M_LOOP)
 #if defined(__bsdi__) || defined(__OpenBSD__)  
                                 ip6stat.ip6s_m2m[loifp->if_index]++;    /*XXX*/  
 #else  
                                 ip6stat.ip6s_m2m[loif[0].if_index]++;   /*XXX*/                                  ip6stat.ip6s_m2m[loif[0].if_index]++;   /*XXX*/
 #endif  
                         }  
                         else if (m->m_pkthdr.rcvif->if_index <= 31)                          else if (m->m_pkthdr.rcvif->if_index <= 31)
                                 ip6stat.ip6s_m2m[m->m_pkthdr.rcvif->if_index]++;                                  ip6stat.ip6s_m2m[m->m_pkthdr.rcvif->if_index]++;
                         else                          else
Line 334  ip6_input(m)
Line 270  ip6_input(m)
                         ip6stat.ip6s_m1++;                          ip6stat.ip6s_m1++;
         }          }
   
         in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_receive);  
         ip6stat.ip6s_total++;  
   
 #ifndef PULLDOWN_TEST  
         /* XXX is the line really necessary? */  
         IP6_EXTHDR_CHECK(m, 0, sizeof(struct ip6_hdr), /*nothing*/);          IP6_EXTHDR_CHECK(m, 0, sizeof(struct ip6_hdr), /*nothing*/);
 #endif  
   
         if (m->m_len < sizeof(struct ip6_hdr)) {          ip6stat.ip6s_total++;
                 struct ifnet *inifp;  
                 inifp = m->m_pkthdr.rcvif;          if (m->m_len < sizeof(struct ip6_hdr) &&
                 if ((m = m_pullup(m, sizeof(struct ip6_hdr))) == 0) {              (m = m_pullup(m, sizeof(struct ip6_hdr))) == 0) {
                         ip6stat.ip6s_toosmall++;                  ip6stat.ip6s_toosmall++;
                         in6_ifstat_inc(inifp, ifs6_in_hdrerr);                  return;
                         return;  
                 }  
         }          }
   
         ip6 = mtod(m, struct ip6_hdr *);          ip6 = mtod(m, struct ip6_hdr *);
   
         if ((ip6->ip6_vfc & IPV6_VERSION_MASK) != IPV6_VERSION) {          if ((ip6->ip6_vfc & IPV6_VERSION_MASK) != IPV6_VERSION) {
                 ip6stat.ip6s_badvers++;                  ip6stat.ip6s_badvers++;
                 in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_hdrerr);  
                 goto bad;                  goto bad;
         }          }
   
         ip6stat.ip6s_nxthist[ip6->ip6_nxt]++;          ip6stat.ip6s_nxthist[ip6->ip6_nxt]++;
   
 #ifdef IPV6FIREWALL  
         /*  
          * Check with the firewall...  
          */  
         if (ip6_fw_chk_ptr) {  
                 u_short port = 0;  
                 /* If ipfw says divert, we have to just drop packet */  
                 /* use port as a dummy argument */  
                 if ((*ip6_fw_chk_ptr)(&ip6, NULL, &port, &m)) {  
                         m_freem(m);  
                         m = NULL;  
                 }  
                 if (!m)  
                         return;  
         }  
 #endif  
   
 #ifdef ALTQ  
         if (altq_input != NULL && (*altq_input)(m, AF_INET6) == 0) {  
                 /* packet is dropped by traffic conditioner */  
                 return;  
         }  
 #endif  
   
         /*          /*
          * Scope check           * Scope check
          */           */
         if (IN6_IS_ADDR_MULTICAST(&ip6->ip6_src) ||          if (IN6_IS_ADDR_MULTICAST(&ip6->ip6_src) ||
             IN6_IS_ADDR_UNSPECIFIED(&ip6->ip6_dst)) {              IN6_IS_ADDR_UNSPECIFIED(&ip6->ip6_dst)) {
                 ip6stat.ip6s_badscope++;                  ip6stat.ip6s_badscope++;
                 in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_addrerr);  
                 goto bad;                  goto bad;
         }          }
         if (IN6_IS_ADDR_LOOPBACK(&ip6->ip6_src) ||          if (IN6_IS_ADDR_LOOPBACK(&ip6->ip6_src) ||
             IN6_IS_ADDR_LOOPBACK(&ip6->ip6_dst)) {              IN6_IS_ADDR_LOOPBACK(&ip6->ip6_dst)) {
                 if (m->m_pkthdr.rcvif->if_flags & IFF_LOOPBACK) {                  if (m->m_pkthdr.rcvif->if_flags & IFF_LOOPBACK) {
                         ours = 1;                          ours = 1;
                         deliverifp = m->m_pkthdr.rcvif;  
                         goto hbhcheck;                          goto hbhcheck;
                 } else {                  } else {
                         ip6stat.ip6s_badscope++;                          ip6stat.ip6s_badscope++;
                         in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_addrerr);  
                         goto bad;                          goto bad;
                 }                  }
         }          }
Line 411  ip6_input(m)
Line 311  ip6_input(m)
         if (m->m_pkthdr.rcvif->if_flags & IFF_LOOPBACK) {          if (m->m_pkthdr.rcvif->if_flags & IFF_LOOPBACK) {
                 if (IN6_IS_ADDR_LINKLOCAL(&ip6->ip6_dst)) {                  if (IN6_IS_ADDR_LINKLOCAL(&ip6->ip6_dst)) {
                         ours = 1;                          ours = 1;
                         deliverifp = m->m_pkthdr.rcvif;  
                         goto hbhcheck;                          goto hbhcheck;
                 }                  }
         } else {          } else {
Line 423  ip6_input(m)
Line 322  ip6_input(m)
                                 = htons(m->m_pkthdr.rcvif->if_index);                                  = htons(m->m_pkthdr.rcvif->if_index);
         }          }
   
 #if defined(PTR)  
         /*  
          *  
          */  
         if (ip6_protocol_tr)  
         {  
             struct mbuf *m1 = NULL;  
   
             switch (ptr_in6(m, &m1))  
             {  
               case IPPROTO_IP:                                  goto mcastcheck;  
               case IPPROTO_IPV4:        ip_forward(m1, 0);      break;  
               case IPPROTO_IPV6:        ip6_forward(m1, 0);     break;  
               case IPPROTO_MAX:                 /* discard this packet  */  
               default:  
             }  
   
             if (m != m1)  
                 m_freem(m);  
   
             return;  
         }  
   
   mcastcheck:  
 #endif  
   
         /*          /*
          * Multicast check           * Multicast check
          */           */
         if (IN6_IS_ADDR_MULTICAST(&ip6->ip6_dst)) {          if (IN6_IS_ADDR_MULTICAST(&ip6->ip6_dst)) {
                 struct  in6_multi *in6m = 0;                  struct  in6_multi *in6m = 0;
   
                 in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_mcast);  
                 /*                  /*
                  * See if we belong to the destination multicast group on the                   * See if we belong to the destination multicast group on the
                  * arrival interface.                   * arrival interface.
Line 466  ip6_input(m)
Line 337  ip6_input(m)
                 else if (!ip6_mrouter) {                  else if (!ip6_mrouter) {
                         ip6stat.ip6s_notmember++;                          ip6stat.ip6s_notmember++;
                         ip6stat.ip6s_cantforward++;                          ip6stat.ip6s_cantforward++;
                         in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_discard);  
                         goto bad;                          goto bad;
                 }                  }
                 deliverifp = m->m_pkthdr.rcvif;  
                 goto hbhcheck;                  goto hbhcheck;
         }          }
   
Line 519  ip6_input(m)
Line 388  ip6_input(m)
             IN6_ARE_ADDR_EQUAL(&ip6->ip6_dst,              IN6_ARE_ADDR_EQUAL(&ip6->ip6_dst,
                                &rt6_key(ip6_forward_rt.ro_rt)->sin6_addr) &&                                 &rt6_key(ip6_forward_rt.ro_rt)->sin6_addr) &&
 #endif  #endif
             ip6_forward_rt.ro_rt->rt_ifp->if_type == IFT_LOOP) {  #ifdef __bsdi__
               ip6_foward.rt.ro_rt->rt_ifp == &loif
   #else
               ip6_forward_rt.ro_rt->rt_ifp == &loif[0]
   #endif
                   ) {
                 struct in6_ifaddr *ia6 =                  struct in6_ifaddr *ia6 =
                         (struct in6_ifaddr *)ip6_forward_rt.ro_rt->rt_ifa;                          (struct in6_ifaddr *)ip6_forward_rt.ro_rt->rt_ifa;
                 /* packet to tentative address must not be received */                  /* packet to tentative address must not be received */
Line 528  ip6_input(m)
Line 402  ip6_input(m)
                 if (!(ia6->ia6_flags & IN6_IFF_NOTREADY)) {                  if (!(ia6->ia6_flags & IN6_IFF_NOTREADY)) {
                         /* this interface is ready */                          /* this interface is ready */
                         ours = 1;                          ours = 1;
                         deliverifp = ia6->ia_ifp;       /* correct? */  
                         goto hbhcheck;                          goto hbhcheck;
                 } else {                  } else {
                         /* this interface is not ready, fall through */                          /* this interface is not ready, fall through */
Line 544  ip6_input(m)
Line 417  ip6_input(m)
                  && ip6_forward_rt.ro_rt->rt_ifp->if_type == IFT_FAITH) {                   && ip6_forward_rt.ro_rt->rt_ifp->if_type == IFT_FAITH) {
                         /* XXX do we need more sanity checks? */                          /* XXX do we need more sanity checks? */
                         ours = 1;                          ours = 1;
                         deliverifp = ip6_forward_rt.ro_rt->rt_ifp; /*faith*/  
                         goto hbhcheck;                          goto hbhcheck;
                 }                  }
         }          }
 #endif  #endif
   
 #ifdef __OpenBSD__  
     {  
         /*  
          * Last resort: check in6_ifaddr for incoming interface.  
          * The code is here until I update the "goto ours hack" code above  
          * working right.  
          */  
         struct ifaddr *ifa;  
         for (ifa = m->m_pkthdr.rcvif->if_addrlist.tqh_first;  
              ifa;  
              ifa = ifa->ifa_list.tqe_next) {  
                 if (ifa->ifa_addr == NULL)  
                         continue;       /* just for safety */  
                 if (ifa->ifa_addr->sa_family != AF_INET6)  
                         continue;  
                 if (IN6_ARE_ADDR_EQUAL(IFA_IN6(ifa), &ip6->ip6_dst)) {  
                         ours = 1;  
                         deliverifp = ifa->ifa_ifp;  
                         goto hbhcheck;  
                 }  
         }  
     }  
 #endif  
         /*          /*
          * Now there is no reason to process the packet if it's not our own           * Now there is no reason to process the packet if it's not our own
          * and we're not a router.           * and we're not a router.
          */           */
         if (!ip6_forwarding) {          if (!ip6_forwarding) {
                 ip6stat.ip6s_cantforward++;                  ip6stat.ip6s_cantforward++;
                 in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_discard);  
                 goto bad;                  goto bad;
         }          }
   
Line 591  ip6_input(m)
Line 439  ip6_input(m)
          */           */
         plen = (u_int32_t)ntohs(ip6->ip6_plen);          plen = (u_int32_t)ntohs(ip6->ip6_plen);
         if (ip6->ip6_nxt == IPPROTO_HOPOPTS) {          if (ip6->ip6_nxt == IPPROTO_HOPOPTS) {
                 struct ip6_hbh *hbh;                  if (ip6_hopopts_input(&plen, &rtalert, &m, &off))
   
                 if (ip6_hopopts_input(&plen, &rtalert, &m, &off)) {  
 #if 0   /*touches NULL pointer*/  
                         in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_discard);  
 #endif  
                         return; /* m have already been freed */                          return; /* m have already been freed */
                 }  
                 /* adjust pointer */                  /* adjust pointer */
                 ip6 = mtod(m, struct ip6_hdr *);                  ip6 = mtod(m, struct ip6_hdr *);
 #ifndef PULLDOWN_TEST                  nxt = ((struct ip6_hbh *)(ip6 + 1))->ip6h_nxt;
                 /* ip6_hopopts_input() ensures that mbuf is contiguous */  
                 hbh = (struct ip6_hbh *)(ip6 + 1);  
 #else  
                 IP6_EXTHDR_GET(hbh, struct ip6_hbh *, m, sizeof(struct ip6_hdr),  
                         sizeof(struct ip6_hbh));  
                 if (hbh == NULL) {  
                         ip6stat.ip6s_tooshort++;  
                         return;  
                 }  
 #endif  
                 nxt = hbh->ip6h_nxt;  
   
                 /*                  /*
                  * accept the packet if a router alert option is included                   * accept the packet if a router alert option is included
                  * and we act as an IPv6 router.                   * and we act as an IPv6 router.
                  */                   */
                 if (rtalert != ~0 && ip6_forwarding)                  if (rtalert >= 0 && ip6_forwarding)
                         ours = 1;                          ours = 1;
         } else          } else
                 nxt = ip6->ip6_nxt;                  nxt = ip6->ip6_nxt;
Line 631  ip6_input(m)
Line 462  ip6_input(m)
          */           */
         if (m->m_pkthdr.len - sizeof(struct ip6_hdr) < plen) {          if (m->m_pkthdr.len - sizeof(struct ip6_hdr) < plen) {
                 ip6stat.ip6s_tooshort++;                  ip6stat.ip6s_tooshort++;
                 in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_truncated);  
                 goto bad;                  goto bad;
         }          }
         if (m->m_pkthdr.len > sizeof(struct ip6_hdr) + plen) {          if (m->m_pkthdr.len > sizeof(struct ip6_hdr) + plen) {
Line 672  ip6_input(m)
Line 502  ip6_input(m)
         /*          /*
          * Tell launch routine the next header           * Tell launch routine the next header
          */           */
 #if defined(__NetBSD__) && defined(IFA_STATS)  
         if (IFA_STATS && deliverifp != NULL) {  
                 struct in6_ifaddr *ia6;  
                 ip6 = mtod(m, struct ip6_hdr *);  
                 ia6 = in6_ifawithifp(deliverifp, &ip6->ip6_dst);  
                 if (ia6)  
                         ia6->ia_ifa.ifa_data.ifad_inbytes += m->m_pkthdr.len;  
         }  
 #endif  
         ip6stat.ip6s_delivered++;          ip6stat.ip6s_delivered++;
         in6_ifstat_inc(deliverifp, ifs6_in_deliver);  
         nest = 0;          nest = 0;
         while (nxt != IPPROTO_DONE) {          while (nxt != IPPROTO_DONE) {
                 if (ip6_hdrnestlimit && (++nest > ip6_hdrnestlimit)) {                  if (ip6_hdrnestlimit && (++nest > ip6_hdrnestlimit)) {
                         ip6stat.ip6s_toomanyhdr++;                          ip6stat.ip6s_toomanyhdr++;
                         goto bad;                          goto bad;
                 }                  }
   
                 /*  
                  * protection against faulty packet - there should be  
                  * more sanity checks in header chain processing.  
                  */  
                 if (m->m_pkthdr.len < off) {  
                         ip6stat.ip6s_tooshort++;  
                         in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_truncated);  
                         goto bad;  
                 }  
   
                 nxt = (*inet6sw[ip6_protox[nxt]].pr_input)(&m, &off, nxt);                  nxt = (*inet6sw[ip6_protox[nxt]].pr_input)(&m, &off, nxt);
         }          }
         return;          return;
Line 714  ip6_input(m)
Line 523  ip6_input(m)
 static int  static int
 ip6_hopopts_input(plenp, rtalertp, mp, offp)  ip6_hopopts_input(plenp, rtalertp, mp, offp)
         u_int32_t *plenp;          u_int32_t *plenp;
         u_int32_t *rtalertp;    /* XXX: should be stored more smart way */          long *rtalertp;         /* XXX: should be stored more smart way */
         struct mbuf **mp;          struct mbuf **mp;
         int *offp;          int *offp;
 {  {
Line 724  ip6_hopopts_input(plenp, rtalertp, mp, o
Line 533  ip6_hopopts_input(plenp, rtalertp, mp, o
         u_int8_t *opt;          u_int8_t *opt;
   
         /* validation of the length of the header */          /* validation of the length of the header */
 #ifndef PULLDOWN_TEST  
         IP6_EXTHDR_CHECK(m, off, sizeof(*hbh), -1);          IP6_EXTHDR_CHECK(m, off, sizeof(*hbh), -1);
         hbh = (struct ip6_hbh *)(mtod(m, caddr_t) + off);          hbh = (struct ip6_hbh *)(mtod(m, caddr_t) + off);
         hbhlen = (hbh->ip6h_len + 1) << 3;          hbhlen = (hbh->ip6h_len + 1) << 3;
   
         IP6_EXTHDR_CHECK(m, off, hbhlen, -1);          IP6_EXTHDR_CHECK(m, off, hbhlen, -1);
         hbh = (struct ip6_hbh *)(mtod(m, caddr_t) + off);          hbh = (struct ip6_hbh *)(mtod(m, caddr_t) + off);
 #else  
         IP6_EXTHDR_GET(hbh, struct ip6_hbh *, m,  
                 sizeof(struct ip6_hdr), sizeof(struct ip6_hbh));  
         if (hbh == NULL) {  
                 ip6stat.ip6s_tooshort++;  
                 return -1;  
         }  
         hbhlen = (hbh->ip6h_len + 1) << 3;  
         IP6_EXTHDR_GET(hbh, struct ip6_hbh *, m, sizeof(struct ip6_hdr),  
                 hbhlen);  
         if (hbh == NULL) {  
                 ip6stat.ip6s_tooshort++;  
                 return -1;  
         }  
 #endif  
         off += hbhlen;          off += hbhlen;
         hbhlen -= sizeof(struct ip6_hbh);          hbhlen -= sizeof(struct ip6_hbh);
         opt = (u_int8_t *)hbh + sizeof(struct ip6_hbh);          opt = (u_int8_t *)hbh + sizeof(struct ip6_hbh);
Line 770  ip6_process_hopopts(m, opthead, hbhlen, 
Line 563  ip6_process_hopopts(m, opthead, hbhlen, 
         struct mbuf *m;          struct mbuf *m;
         u_int8_t *opthead;          u_int8_t *opthead;
         int hbhlen;          int hbhlen;
         u_int32_t *rtalertp;          long *rtalertp;
         u_int32_t *plenp;          u_int32_t *plenp;
 {  {
         struct ip6_hdr *ip6;          struct ip6_hdr *ip6;
Line 791  ip6_process_hopopts(m, opthead, hbhlen, 
Line 584  ip6_process_hopopts(m, opthead, hbhlen, 
                          optlen = *(opt + 1) + 2;                           optlen = *(opt + 1) + 2;
                          break;                           break;
                  case IP6OPT_RTALERT:                   case IP6OPT_RTALERT:
                          /* XXX may need check for alignment */  
                          if (hbhlen < IP6OPT_RTALERT_LEN) {                           if (hbhlen < IP6OPT_RTALERT_LEN) {
                                  ip6stat.ip6s_toosmall++;                                   ip6stat.ip6s_toosmall++;
                                  goto bad;                                   goto bad;
Line 805  ip6_process_hopopts(m, opthead, hbhlen, 
Line 597  ip6_process_hopopts(m, opthead, hbhlen, 
                          *rtalertp = ntohs(rtalert_val);                           *rtalertp = ntohs(rtalert_val);
                          break;                           break;
                  case IP6OPT_JUMBO:                   case IP6OPT_JUMBO:
                          /* XXX may need check for alignment */  
                          if (hbhlen < IP6OPT_JUMBO_LEN) {                           if (hbhlen < IP6OPT_JUMBO_LEN) {
                                  ip6stat.ip6s_toosmall++;                                   ip6stat.ip6s_toosmall++;
                                  goto bad;                                   goto bad;
Line 821  ip6_process_hopopts(m, opthead, hbhlen, 
Line 612  ip6_process_hopopts(m, opthead, hbhlen, 
                           * We can simply cast because of the alignment                            * We can simply cast because of the alignment
                           * requirement of the jumbo payload option.                            * requirement of the jumbo payload option.
                           */                            */
 #if 0  
                          *plenp = ntohl(*(u_int32_t *)(opt + 2));                           *plenp = ntohl(*(u_int32_t *)(opt + 2));
 #else  
                          bcopy(opt + 2, plenp, sizeof(*plenp));  
                          *plenp = htonl(*plenp);  
 #endif  
                          if (*plenp <= IPV6_MAXPACKET) {                           if (*plenp <= IPV6_MAXPACKET) {
                                  /*                                   /*
                                   * jumbo payload length must be larger                                    * jumbo payload length must be larger
Line 919  ip6_unknown_opt(optp, m, off)
Line 705  ip6_unknown_opt(optp, m, off)
 }  }
   
 /*  /*
  * Create the "control" list for this pcb.   * Create the "control" list for this pcb
  *  
  * The routine will be called from upper layer handlers like tcp6_input().  
  * Thus the routine assumes that the caller (tcp6_input) have already  
  * called IP6_EXTHDR_CHECK() and all the extension headers are located in the  
  * very first mbuf on the mbuf chain.  
  * We may want to add some infinite loop prevention or sanity checks for safety.  
  * (This applies only when you are using KAME mbuf chain restriction, i.e.  
  * you are using IP6_EXTHDR_CHECK() not m_pulldown())  
  */   */
 void  void
 ip6_savecontrol(in6p, mp, ip6, m)  ip6_savecontrol(in6p, mp, ip6, m)
 #if (defined(__FreeBSD__) && __FreeBSD__ >= 3) || defined(HAVE_NRL_INPCB)  
         register struct inpcb *in6p;  
 #else  
         register struct in6pcb *in6p;          register struct in6pcb *in6p;
 #endif  
         register struct mbuf **mp;          register struct mbuf **mp;
         register struct ip6_hdr *ip6;          register struct ip6_hdr *ip6;
         register struct mbuf *m;          register struct mbuf *m;
 {  {
 #ifdef HAVE_NRL_INPCB  #ifdef __NetBSD__
 # define in6p_flags     inp_flags  
 #endif  
 #if defined(__NetBSD__) || (defined(__FreeBSD__) && __FreeBSD__ >= 3)  
         struct proc *p = curproc;       /* XXX */          struct proc *p = curproc;       /* XXX */
 #endif  #endif
 #ifdef __bsdi__  #ifdef __bsdi__
 # define sbcreatecontrol        so_cmsg  # define sbcreatecontrol        so_cmsg
 #endif  #endif
         int privileged;  
   
         privileged = 0;  
 #if defined(__NetBSD__) || (defined(__FreeBSD__) && __FreeBSD__ >= 3)  
         if (p && !suser(p->p_ucred, &p->p_acflag))  
                 privileged++;  
 #else  
 #ifdef HAVE_NRL_INPCB  
         if ((in6p->inp_socket->so_state & SS_PRIV) != 0)  
                 privileged++;  
 #else  
         if ((in6p->in6p_socket->so_state & SS_PRIV) != 0)  
                 privileged++;  
 #endif  
 #endif  
   
 #ifdef SO_TIMESTAMP  
         if (in6p->in6p_socket->so_options & SO_TIMESTAMP) {          if (in6p->in6p_socket->so_options & SO_TIMESTAMP) {
                 struct timeval tv;                  struct timeval tv;
   
Line 975  ip6_savecontrol(in6p, mp, ip6, m)
Line 730  ip6_savecontrol(in6p, mp, ip6, m)
                 if (*mp)                  if (*mp)
                         mp = &(*mp)->m_next;                          mp = &(*mp)->m_next;
         }          }
 #endif  
         if (in6p->in6p_flags & IN6P_RECVDSTADDR) {          if (in6p->in6p_flags & IN6P_RECVDSTADDR) {
                 *mp = sbcreatecontrol((caddr_t) &ip6->ip6_dst,                  *mp = sbcreatecontrol((caddr_t) &ip6->ip6_dst,
                         sizeof(struct in6_addr), IPV6_RECVDSTADDR,                          sizeof(struct in6_addr), IPV6_RECVDSTADDR,
Line 1023  ip6_savecontrol(in6p, mp, ip6, m)
Line 777  ip6_savecontrol(in6p, mp, ip6, m)
          * be some hop-by-hop options which can be returned to normal user.           * be some hop-by-hop options which can be returned to normal user.
          * See RFC 2292 section 6.           * See RFC 2292 section 6.
          */           */
         if ((in6p->in6p_flags & IN6P_HOPOPTS) && privileged) {          if ((in6p->in6p_flags & IN6P_HOPOPTS) &&
               p && !suser(p->p_ucred, &p->p_acflag)) {
                 /*                  /*
                  * Check if a hop-by-hop options header is contatined in the                   * Check if a hop-by-hop options header is contatined in the
                  * received packet, and if so, store the options as ancillary                   * received packet, and if so, store the options as ancillary
Line 1033  ip6_savecontrol(in6p, mp, ip6, m)
Line 788  ip6_savecontrol(in6p, mp, ip6, m)
                  */                   */
                 struct ip6_hdr *ip6 = mtod(m, struct ip6_hdr *);                  struct ip6_hdr *ip6 = mtod(m, struct ip6_hdr *);
                 if (ip6->ip6_nxt == IPPROTO_HOPOPTS) {                  if (ip6->ip6_nxt == IPPROTO_HOPOPTS) {
                         struct ip6_hbh *hbh;                          struct ip6_hbh *hbh = (struct ip6_hbh *)(ip6 + 1);
                         int hbhlen;  
   
 #ifndef PULLDOWN_TEST  
                         hbh = (struct ip6_hbh *)(ip6 + 1);  
                         hbhlen = (hbh->ip6h_len + 1) << 3;  
 #else  
                         IP6_EXTHDR_GET(hbh, struct ip6_hbh *, m,  
                                 sizeof(struct ip6_hdr), sizeof(struct ip6_hbh));  
                         if (hbh == NULL) {  
                                 ip6stat.ip6s_tooshort++;  
                                 return;  
                         }  
                         hbhlen = (hbh->ip6h_len + 1) << 3;  
                         IP6_EXTHDR_GET(hbh, struct ip6_hbh *, m,  
                                 sizeof(struct ip6_hdr), hbhlen);  
                         if (hbh == NULL) {  
                                 ip6stat.ip6s_tooshort++;  
                                 return;  
                         }  
 #endif  
   
                         /*                          /*
                          * XXX: We copy whole the header even if a jumbo                           * XXX: We copy whole the header even if a jumbo
Line 1061  ip6_savecontrol(in6p, mp, ip6, m)
Line 796  ip6_savecontrol(in6p, mp, ip6, m)
                          * be removed before returning in the RFC 2292.                           * be removed before returning in the RFC 2292.
                          * But it's too painful operation...                           * But it's too painful operation...
                          */                           */
                         *mp = sbcreatecontrol((caddr_t)hbh, hbhlen,                          *mp = sbcreatecontrol((caddr_t)hbh,
                                                 (hbh->ip6h_len + 1) << 3,
                                               IPV6_HOPOPTS, IPPROTO_IPV6);                                                IPV6_HOPOPTS, IPPROTO_IPV6);
                         if (*mp)                          if (*mp)
                                 mp = &(*mp)->m_next;                                  mp = &(*mp)->m_next;
Line 1081  ip6_savecontrol(in6p, mp, ip6, m)
Line 817  ip6_savecontrol(in6p, mp, ip6, m)
                  * the chain of ancillary data.                   * the chain of ancillary data.
                  */                   */
                 while(1) {      /* is explicit loop prevention necessary? */                  while(1) {      /* is explicit loop prevention necessary? */
                         struct ip6_ext *ip6e;                          struct ip6_ext *ip6e =
                         int elen;                                  (struct ip6_ext *)(mtod(m, caddr_t) + off);
   
 #ifndef PULLDOWN_TEST  
                         ip6e = (struct ip6_ext *)(mtod(m, caddr_t) + off);  
                         if (nxt == IPPROTO_AH)  
                                 elen = (ip6e->ip6e_len + 2) << 2;  
                         else  
                                 elen = (ip6e->ip6e_len + 1) << 3;  
 #else  
                         IP6_EXTHDR_GET(ip6e, struct ip6_ext *, m, off,  
                                 sizeof(struct ip6_ext));  
                         if (ip6e == NULL) {  
                                 ip6stat.ip6s_tooshort++;  
                                 return;  
                         }  
                         if (nxt == IPPROTO_AH)  
                                 elen = (ip6e->ip6e_len + 2) << 2;  
                         else  
                                 elen = (ip6e->ip6e_len + 1) << 3;  
                         IP6_EXTHDR_GET(ip6e, struct ip6_ext *, m, off, elen);  
                         if (ip6e == NULL) {  
                                 ip6stat.ip6s_tooshort++;  
                                 return;  
                         }  
 #endif  
   
                         switch(nxt) {                          switch(nxt) {
                          case IPPROTO_DSTOPTS:                           case IPPROTO_DSTOPTS:
Line 1118  ip6_savecontrol(in6p, mp, ip6, m)
Line 830  ip6_savecontrol(in6p, mp, ip6, m)
                                   * the option.                                    * the option.
                                   * See the comments on IN6_HOPOPTS.                                    * See the comments on IN6_HOPOPTS.
                                   */                                    */
                                  if (!privileged)                                   if (!p || !suser(p->p_ucred, &p->p_acflag))
                                          break;                                           break;
   
                                  *mp = sbcreatecontrol((caddr_t)ip6e, elen,                                   *mp = sbcreatecontrol((caddr_t)ip6e,
                                                          (ip6e->ip6e_len + 1) << 3,
                                                        IPV6_DSTOPTS,                                                         IPV6_DSTOPTS,
                                                        IPPROTO_IPV6);                                                         IPPROTO_IPV6);
                                  if (*mp)                                   if (*mp)
Line 1132  ip6_savecontrol(in6p, mp, ip6, m)
Line 845  ip6_savecontrol(in6p, mp, ip6, m)
                                  if (!in6p->in6p_flags & IN6P_RTHDR)                                   if (!in6p->in6p_flags & IN6P_RTHDR)
                                          break;                                           break;
   
                                  *mp = sbcreatecontrol((caddr_t)ip6e, elen,                                   *mp = sbcreatecontrol((caddr_t)ip6e,
                                                          (ip6e->ip6e_len + 1) << 3,
                                                        IPV6_RTHDR,                                                         IPV6_RTHDR,
                                                        IPPROTO_IPV6);                                                         IPPROTO_IPV6);
                                  if (*mp)                                   if (*mp)
Line 1155  ip6_savecontrol(in6p, mp, ip6, m)
Line 869  ip6_savecontrol(in6p, mp, ip6, m)
                         }                          }
   
                         /* proceed with the next header. */                          /* proceed with the next header. */
                         off += elen;                          if (nxt == IPPROTO_AH)
                                   off += (ip6e->ip6e_len + 2) << 2;
                           else
                                   off += (ip6e->ip6e_len + 1) << 3;
                         nxt = ip6e->ip6e_nxt;                          nxt = ip6e->ip6e_nxt;
                 }                  }
           loopend:            loopend:
         }          }
         if ((in6p->in6p_flags & IN6P_HOPOPTS) && privileged) {          if ((in6p->in6p_flags & IN6P_HOPOPTS)
            && p && !suser(p->p_ucred, &p->p_acflag)) {
                 /* to be done */                  /* to be done */
         }          }
         if ((in6p->in6p_flags & IN6P_DSTOPTS) && privileged) {          if ((in6p->in6p_flags & IN6P_DSTOPTS)
            && p && !suser(p->p_ucred, &p->p_acflag)) {
                 /* to be done */                  /* to be done */
         }          }
         /* IN6P_RTHDR - to be done */          /* IN6P_RTHDR - to be done */
Line 1171  ip6_savecontrol(in6p, mp, ip6, m)
Line 890  ip6_savecontrol(in6p, mp, ip6, m)
 #ifdef __bsdi__  #ifdef __bsdi__
 # undef sbcreatecontrol  # undef sbcreatecontrol
 #endif  #endif
 #ifdef __OpenBSD__  
 # undef in6p_flags  
 #endif  
 }  }
   
 /*  /*
Line 1239  u_char inet6ctlerrmap[PRC_NCMDS] = {
Line 955  u_char inet6ctlerrmap[PRC_NCMDS] = {
         ENOPROTOOPT          ENOPROTOOPT
 };  };
   
 #if defined(__NetBSD__) || defined(__OpenBSD__)  #ifdef __NetBSD__
 #include <vm/vm.h>  #include <vm/vm.h>
 #include <sys/sysctl.h>  #include <sys/sysctl.h>
   
Line 1293  ip6_sysctl(name, namelen, oldp, oldlenp,
Line 1009  ip6_sysctl(name, namelen, oldp, oldlenp,
                                 &ip6_gif_hlim);                                  &ip6_gif_hlim);
         case IPV6CTL_KAME_VERSION:          case IPV6CTL_KAME_VERSION:
                 return sysctl_rdstring(oldp, oldlenp, newp, __KAME_VERSION);                  return sysctl_rdstring(oldp, oldlenp, newp, __KAME_VERSION);
         case IPV6CTL_USE_DEPRECATED:  
                 return sysctl_int(oldp, oldlenp, newp, newlen,  
                                 &ip6_use_deprecated);  
         default:          default:
                 return EOPNOTSUPP;                  return EOPNOTSUPP;
         }          }
         /* NOTREACHED */          /* NOTREACHED */
 }  }
 #endif /* __NetBSD__ || __OpenBSD__ */  #endif /* __NetBSD__ */
   
 #ifdef __bsdi__  
 int *ip6_sysvars[] = IPV6CTL_VARS;  
   
 int  
 ip6_sysctl(name, namelen, oldp, oldlenp, newp, newlen)  
         int     *name;  
         u_int   namelen;  
         void    *oldp;  
         size_t  *oldlenp;  
         void    *newp;  
         size_t  newlen;  
 {  
         if (name[0] >= IPV6CTL_MAXID)  
                 return (EOPNOTSUPP);  
   
         switch (name[0]) {  
         case IPV6CTL_STATS:  
                 return sysctl_rdtrunc(oldp, oldlenp, newp, &ip6stat,  
                     sizeof(ip6stat));  
         case IPV6CTL_KAME_VERSION:  
                 return sysctl_rdstring(oldp, oldlenp, newp, __KAME_VERSION);  
         default:  
                 return (sysctl_int_arr(ip6_sysvars, name, namelen,  
                     oldp, oldlenp, newp, newlen));  
         }  
 }  
 #endif /* __bsdi__ */  

Legend:
Removed from v.1.1.2.3  
changed lines
  Added in v.1.2

CVSweb <webmaster@jp.NetBSD.org>