[BACK]Return to ip6_input.c CVS log [TXT][DIR] Up to [cvs.NetBSD.org] / src / sys / netinet6

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

Diff for /src/sys/netinet6/ip6_input.c between version 1.37.2.7 and 1.52.2.2

version 1.37.2.7, 2001/11/14 19:18:09 version 1.52.2.2, 2002/06/20 15:52:44
Line 84  __KERNEL_RCSID(0, "$NetBSD$");
Line 84  __KERNEL_RCSID(0, "$NetBSD$");
 #include <sys/time.h>  #include <sys/time.h>
 #include <sys/kernel.h>  #include <sys/kernel.h>
 #include <sys/syslog.h>  #include <sys/syslog.h>
 #include <sys/lwp.h>  
 #include <sys/proc.h>  #include <sys/proc.h>
 #include <sys/sysctl.h>  #include <sys/sysctl.h>
   
Line 110  __KERNEL_RCSID(0, "$NetBSD$");
Line 109  __KERNEL_RCSID(0, "$NetBSD$");
 #include <netinet/icmp6.h>  #include <netinet/icmp6.h>
 #include <netinet6/in6_ifattach.h>  #include <netinet6/in6_ifattach.h>
 #include <netinet6/nd6.h>  #include <netinet6/nd6.h>
 #include <netinet6/in6_prefix.h>  
   
 #ifdef IPSEC  #ifdef IPSEC
 #include <netinet6/ipsec.h>  #include <netinet6/ipsec.h>
Line 124  __KERNEL_RCSID(0, "$NetBSD$");
Line 122  __KERNEL_RCSID(0, "$NetBSD$");
 #include "gif.h"  #include "gif.h"
 #include "bpfilter.h"  #include "bpfilter.h"
   
   #if NGIF > 0
   #include <netinet6/in6_gif.h>
   #endif
   
 #include <net/net_osdep.h>  #include <net/net_osdep.h>
   
 extern struct domain inet6domain;  extern struct domain inet6domain;
Line 157  ip6_init()
Line 159  ip6_init()
 {  {
         struct ip6protosw *pr;          struct ip6protosw *pr;
         int i;          int i;
         struct timeval tv;  
   
         pr = (struct ip6protosw *)pffindproto(PF_INET6, IPPROTO_RAW, SOCK_RAW);          pr = (struct ip6protosw *)pffindproto(PF_INET6, IPPROTO_RAW, SOCK_RAW);
         if (pr == 0)          if (pr == 0)
Line 172  ip6_init()
Line 173  ip6_init()
         ip6intrq.ifq_maxlen = ip6qmaxlen;          ip6intrq.ifq_maxlen = ip6qmaxlen;
         nd6_init();          nd6_init();
         frag6_init();          frag6_init();
         /*          ip6_flow_seq = arc4random();
          * in many cases, random() here does NOT return random number  
          * as initialization during bootstrap time occur in fixed order.  
          */  
         microtime(&tv);  
         ip6_flow_seq = random() ^ tv.tv_usec;  
   
         ip6_init2((void *)0);          ip6_init2((void *)0);
   
Line 196  static void
Line 192  static void
 ip6_init2(dummy)  ip6_init2(dummy)
         void *dummy;          void *dummy;
 {  {
         /*  
          * to route local address of p2p link to loopback,  
          * assign loopback address first.  
          */  
         in6_ifattach(&loif[0], NULL);  
   
         /* nd6_timer_init */          /* nd6_timer_init */
         callout_init(&nd6_timer_ch);          callout_init(&nd6_timer_ch);
         callout_reset(&nd6_timer_ch, hz, nd6_timer, NULL);          callout_reset(&nd6_timer_ch, hz, nd6_timer, NULL);
         /* router renumbering prefix list maintenance */  
         callout_init(&in6_rr_timer_ch);  
         callout_reset(&in6_rr_timer_ch, hz, in6_rr_timer, NULL);  
 }  }
   
 /*  /*
Line 247  ip6_input(m)
Line 235  ip6_input(m)
          * should the inner packet be considered authentic?           * should the inner packet be considered authentic?
          * see comment in ah4_input().           * see comment in ah4_input().
          */           */
         if (m) {          m->m_flags &= ~M_AUTHIPHDR;
                 m->m_flags &= ~M_AUTHIPHDR;          m->m_flags &= ~M_AUTHIPDGM;
                 m->m_flags &= ~M_AUTHIPDGM;  
         }  
 #endif  #endif
   
         /*          /*
Line 286  ip6_input(m)
Line 272  ip6_input(m)
         if (m->m_len < sizeof(struct ip6_hdr)) {          if (m->m_len < sizeof(struct ip6_hdr)) {
                 struct ifnet *inifp;                  struct ifnet *inifp;
                 inifp = m->m_pkthdr.rcvif;                  inifp = m->m_pkthdr.rcvif;
                 if ((m = m_pullup(m, sizeof(struct ip6_hdr))) == 0) {                  if ((m = m_pullup(m, sizeof(struct ip6_hdr))) == NULL) {
                         ip6stat.ip6s_toosmall++;                          ip6stat.ip6s_toosmall++;
                         in6_ifstat_inc(inifp, ifs6_in_hdrerr);                          in6_ifstat_inc(inifp, ifs6_in_hdrerr);
                         return;                          return;
Line 342  ip6_input(m)
Line 328  ip6_input(m)
          */           */
         if (IN6_IS_ADDR_MULTICAST(&ip6->ip6_src) ||          if (IN6_IS_ADDR_MULTICAST(&ip6->ip6_src) ||
             IN6_IS_ADDR_UNSPECIFIED(&ip6->ip6_dst)) {              IN6_IS_ADDR_UNSPECIFIED(&ip6->ip6_dst)) {
                   /*
                    * XXX: "badscope" is not very suitable for a multicast source.
                    */
                 ip6stat.ip6s_badscope++;                  ip6stat.ip6s_badscope++;
                 in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_addrerr);                  in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_addrerr);
                 goto bad;                  goto bad;
Line 356  ip6_input(m)
Line 345  ip6_input(m)
          * support IPv4-less kernel compilation, we cannot support SIIT           * support IPv4-less kernel compilation, we cannot support SIIT
          * environment at all.  So, it makes more sense for us to reject any           * environment at all.  So, it makes more sense for us to reject any
          * malicious packets for non-SIIT environment, than try to do a           * malicious packets for non-SIIT environment, than try to do a
          * partical support for SIIT environment.           * partial support for SIIT environment.
          */           */
         if (IN6_IS_ADDR_V4MAPPED(&ip6->ip6_src) ||          if (IN6_IS_ADDR_V4MAPPED(&ip6->ip6_src) ||
             IN6_IS_ADDR_V4MAPPED(&ip6->ip6_dst)) {              IN6_IS_ADDR_V4MAPPED(&ip6->ip6_dst)) {
Line 465  ip6_input(m)
Line 454  ip6_input(m)
          *  Unicast check           *  Unicast check
          */           */
         if (ip6_forward_rt.ro_rt != NULL &&          if (ip6_forward_rt.ro_rt != NULL &&
             (ip6_forward_rt.ro_rt->rt_flags & RTF_UP) != 0 &&              (ip6_forward_rt.ro_rt->rt_flags & RTF_UP) != 0 &&
             IN6_ARE_ADDR_EQUAL(&ip6->ip6_dst,              IN6_ARE_ADDR_EQUAL(&ip6->ip6_dst,
                                &((struct sockaddr_in6 *)(&ip6_forward_rt.ro_dst))->sin6_addr))                                 &((struct sockaddr_in6 *)(&ip6_forward_rt.ro_dst))->sin6_addr))
                 ip6stat.ip6s_forward_cachehit++;                  ip6stat.ip6s_forward_cachehit++;
Line 502  ip6_input(m)
Line 491  ip6_input(m)
         if (ip6_forward_rt.ro_rt &&          if (ip6_forward_rt.ro_rt &&
             (ip6_forward_rt.ro_rt->rt_flags &              (ip6_forward_rt.ro_rt->rt_flags &
              (RTF_HOST|RTF_GATEWAY)) == RTF_HOST &&               (RTF_HOST|RTF_GATEWAY)) == RTF_HOST &&
               !(ip6_forward_rt.ro_rt->rt_flags & RTF_CLONED) &&
 #if 0  #if 0
             /*              /*
              * The check below is redundant since the comparison of               * The check below is redundant since the comparison of
Line 509  ip6_input(m)
Line 499  ip6_input(m)
              * already done through looking up the routing table.               * already done through looking up the routing table.
              */               */
             IN6_ARE_ADDR_EQUAL(&ip6->ip6_dst,              IN6_ARE_ADDR_EQUAL(&ip6->ip6_dst,
                                &rt6_key(ip6_forward_rt.ro_rt)->sin6_addr) &&              &rt6_key(ip6_forward_rt.ro_rt)->sin6_addr) &&
 #endif  #endif
             ip6_forward_rt.ro_rt->rt_ifp->if_type == IFT_LOOP) {              ip6_forward_rt.ro_rt->rt_ifp->if_type == IFT_LOOP) {
                 struct in6_ifaddr *ia6 =                  struct in6_ifaddr *ia6 =
Line 537  ip6_input(m)
Line 527  ip6_input(m)
         }          }
   
         /*          /*
          * FAITH(Firewall Aided Internet Translator)           * FAITH (Firewall Aided Internet Translator)
          */           */
 #if defined(NFAITH) && 0 < NFAITH  #if defined(NFAITH) && 0 < NFAITH
         if (ip6_keepfaith) {          if (ip6_keepfaith) {
Line 606  ip6_input(m)
Line 596  ip6_input(m)
                 ip6 = mtod(m, struct ip6_hdr *);                  ip6 = mtod(m, struct ip6_hdr *);
   
                 /*                  /*
                  * if the payload length field is 0 and the next header field                   * if the payload length field is 0 and the next header field
                  * indicates Hop-by-Hop Options header, then a Jumbo Payload                   * indicates Hop-by-Hop Options header, then a Jumbo Payload
                  * option MUST be included.                   * option MUST be included.
                  */                   */
Line 614  ip6_input(m)
Line 604  ip6_input(m)
                         /*                          /*
                          * Note that if a valid jumbo payload option is                           * Note that if a valid jumbo payload option is
                          * contained, ip6_hoptops_input() must set a valid                           * contained, ip6_hoptops_input() must set a valid
                          * (non-zero) payload length to the variable plen.                           * (non-zero) payload length to the variable plen.
                          */                           */
                         ip6stat.ip6s_badoptions++;                          ip6stat.ip6s_badoptions++;
                         in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_discard);                          in6_ifstat_inc(m->m_pkthdr.rcvif, ifs6_in_discard);
Line 689  ip6_input(m)
Line 679  ip6_input(m)
         } else if (!ours) {          } else if (!ours) {
                 ip6_forward(m, 0);                  ip6_forward(m, 0);
                 return;                  return;
         }          }
   
         ip6 = mtod(m, struct ip6_hdr *);          ip6 = mtod(m, struct ip6_hdr *);
   
Line 752  ip6_input(m)
Line 742  ip6_input(m)
                         goto bad;                          goto bad;
                 }                  }
 #endif  #endif
   
                 nxt = (*inet6sw[ip6_protox[nxt]].pr_input)(&m, &off, nxt);                  nxt = (*inet6sw[ip6_protox[nxt]].pr_input)(&m, &off, nxt);
         }          }
         return;          return;
Line 817  ip6_hopopts_input(plenp, rtalertp, mp, o
Line 807  ip6_hopopts_input(plenp, rtalertp, mp, o
  * This function is separate from ip6_hopopts_input() in order to   * This function is separate from ip6_hopopts_input() in order to
  * handle a case where the sending node itself process its hop-by-hop   * handle a case where the sending node itself process its hop-by-hop
  * options header. In such a case, the function is called from ip6_output().   * options header. In such a case, the function is called from ip6_output().
    *
    * The function assumes that hbh header is located right after the IPv6 header
    * (RFC2460 p7), opthead is pointer into data content in m, and opthead to
    * opthead + hbhlen is located in continuous memory region.
  */   */
 int  int
 ip6_process_hopopts(m, opthead, hbhlen, rtalertp, plenp)  ip6_process_hopopts(m, opthead, hbhlen, rtalertp, plenp)
Line 831  ip6_process_hopopts(m, opthead, hbhlen, 
Line 825  ip6_process_hopopts(m, opthead, hbhlen, 
         u_int8_t *opt = opthead;          u_int8_t *opt = opthead;
         u_int16_t rtalert_val;          u_int16_t rtalert_val;
         u_int32_t jumboplen;          u_int32_t jumboplen;
           const int erroff = sizeof(struct ip6_hdr) + sizeof(struct ip6_hbh);
   
         for (; hbhlen > 0; hbhlen -= optlen, opt += optlen) {          for (; hbhlen > 0; hbhlen -= optlen, opt += optlen) {
                 switch (*opt) {                  switch (*opt) {
Line 851  ip6_process_hopopts(m, opthead, hbhlen, 
Line 846  ip6_process_hopopts(m, opthead, hbhlen, 
                                 goto bad;                                  goto bad;
                         }                          }
                         if (*(opt + 1) != IP6OPT_RTALERT_LEN - 2) {                          if (*(opt + 1) != IP6OPT_RTALERT_LEN - 2) {
                                  /* XXX: should we discard the packet? */                                  /* XXX stat */
                                 log(LOG_ERR, "length of router alert opt is inconsitent(%d)",                                  icmp6_error(m, ICMP6_PARAM_PROB,
                                     *(opt + 1));                                      ICMP6_PARAMPROB_HEADER,
                                       erroff + opt + 1 - opthead);
                                   return (-1);
                         }                          }
                         optlen = IP6OPT_RTALERT_LEN;                          optlen = IP6OPT_RTALERT_LEN;
                         bcopy((caddr_t)(opt + 2), (caddr_t)&rtalert_val, 2);                          bcopy((caddr_t)(opt + 2), (caddr_t)&rtalert_val, 2);
Line 866  ip6_process_hopopts(m, opthead, hbhlen, 
Line 863  ip6_process_hopopts(m, opthead, hbhlen, 
                                 goto bad;                                  goto bad;
                         }                          }
                         if (*(opt + 1) != IP6OPT_JUMBO_LEN - 2) {                          if (*(opt + 1) != IP6OPT_JUMBO_LEN - 2) {
                                 /* XXX: should we discard the packet? */                                  /* XXX stat */
                                 log(LOG_ERR, "length of jumbopayload opt "                                  icmp6_error(m, ICMP6_PARAM_PROB,
                                     "is inconsistent(%d)\n",                                      ICMP6_PARAMPROB_HEADER,
                                     *(opt + 1));                                      erroff + opt + 1 - opthead);
                                   return (-1);
                         }                          }
                         optlen = IP6OPT_JUMBO_LEN;                          optlen = IP6OPT_JUMBO_LEN;
   
Line 881  ip6_process_hopopts(m, opthead, hbhlen, 
Line 879  ip6_process_hopopts(m, opthead, hbhlen, 
                         if (ip6->ip6_plen) {                          if (ip6->ip6_plen) {
                                 ip6stat.ip6s_badoptions++;                                  ip6stat.ip6s_badoptions++;
                                 icmp6_error(m, ICMP6_PARAM_PROB,                                  icmp6_error(m, ICMP6_PARAM_PROB,
                                             ICMP6_PARAMPROB_HEADER,                                      ICMP6_PARAMPROB_HEADER,
                                             sizeof(struct ip6_hdr) +                                      erroff + opt - opthead);
                                             sizeof(struct ip6_hbh) +                                  return (-1);
                                             opt - opthead);  
                                 return(-1);  
                         }                          }
   
                         /*                          /*
Line 907  ip6_process_hopopts(m, opthead, hbhlen, 
Line 903  ip6_process_hopopts(m, opthead, hbhlen, 
                         if (*plenp != 0) {                          if (*plenp != 0) {
                                 ip6stat.ip6s_badoptions++;                                  ip6stat.ip6s_badoptions++;
                                 icmp6_error(m, ICMP6_PARAM_PROB,                                  icmp6_error(m, ICMP6_PARAM_PROB,
                                             ICMP6_PARAMPROB_HEADER,                                      ICMP6_PARAMPROB_HEADER,
                                             sizeof(struct ip6_hdr) +                                      erroff + opt + 2 - opthead);
                                             sizeof(struct ip6_hbh) +                                  return (-1);
                                             opt + 2 - opthead);  
                                 return(-1);  
                         }                          }
 #endif  #endif
   
Line 921  ip6_process_hopopts(m, opthead, hbhlen, 
Line 915  ip6_process_hopopts(m, opthead, hbhlen, 
                         if (jumboplen <= IPV6_MAXPACKET) {                          if (jumboplen <= IPV6_MAXPACKET) {
                                 ip6stat.ip6s_badoptions++;                                  ip6stat.ip6s_badoptions++;
                                 icmp6_error(m, ICMP6_PARAM_PROB,                                  icmp6_error(m, ICMP6_PARAM_PROB,
                                             ICMP6_PARAMPROB_HEADER,                                      ICMP6_PARAMPROB_HEADER,
                                             sizeof(struct ip6_hdr) +                                      erroff + opt + 2 - opthead);
                                             sizeof(struct ip6_hbh) +                                  return (-1);
                                             opt + 2 - opthead);  
                                 return(-1);  
                         }                          }
                         *plenp = jumboplen;                          *plenp = jumboplen;
   
Line 935  ip6_process_hopopts(m, opthead, hbhlen, 
Line 927  ip6_process_hopopts(m, opthead, hbhlen, 
                                 ip6stat.ip6s_toosmall++;                                  ip6stat.ip6s_toosmall++;
                                 goto bad;                                  goto bad;
                         }                          }
                         if ((optlen = ip6_unknown_opt(opt, m,                          optlen = ip6_unknown_opt(opt, m,
                                                       sizeof(struct ip6_hdr) +                              erroff + opt - opthead);
                                                       sizeof(struct ip6_hbh) +                          if (optlen == -1)
                                                       opt - opthead)) == -1)                                  return (-1);
                                 return(-1);  
                         optlen += 2;                          optlen += 2;
                         break;                          break;
                 }                  }
         }          }
   
         return(0);          return (0);
   
   bad:    bad:
         m_freem(m);          m_freem(m);
         return(-1);          return (-1);
 }  }
   
 /*  /*
Line 1010  ip6_savecontrol(in6p, mp, ip6, m)
Line 1001  ip6_savecontrol(in6p, mp, ip6, m)
         struct ip6_hdr *ip6;          struct ip6_hdr *ip6;
         struct mbuf *m;          struct mbuf *m;
 {  {
         struct proc *p = (curproc ? curproc->l_proc : 0);       /* XXX */          struct proc *p = curproc;       /* XXX */
         int privileged;          int privileged;
   
         privileged = 0;          privileged = 0;
Line 1446  ip6_sysctl(name, namelen, oldp, oldlenp,
Line 1437  ip6_sysctl(name, namelen, oldp, oldlenp,
         case IPV6CTL_DEFMCASTHLIM:          case IPV6CTL_DEFMCASTHLIM:
                 return sysctl_int(oldp, oldlenp, newp, newlen,                  return sysctl_int(oldp, oldlenp, newp, newlen,
                                 &ip6_defmcasthlim);                                  &ip6_defmcasthlim);
   #if NGIF > 0
         case IPV6CTL_GIF_HLIM:          case IPV6CTL_GIF_HLIM:
                 return sysctl_int(oldp, oldlenp, newp, newlen,                  return sysctl_int(oldp, oldlenp, newp, newlen,
                                 &ip6_gif_hlim);                                  &ip6_gif_hlim);
   #endif
         case IPV6CTL_KAME_VERSION:          case IPV6CTL_KAME_VERSION:
                 return sysctl_rdstring(oldp, oldlenp, newp, __KAME_VERSION);                  return sysctl_rdstring(oldp, oldlenp, newp, __KAME_VERSION);
         case IPV6CTL_USE_DEPRECATED:          case IPV6CTL_USE_DEPRECATED:
Line 1514  ip6_sysctl(name, namelen, oldp, oldlenp,
Line 1507  ip6_sysctl(name, namelen, oldp, oldlenp,
                 }                  }
                 return (error);                  return (error);
 #endif  #endif
           case IPV6CTL_MAXFRAGS:
                   return sysctl_int(oldp, oldlenp, newp, newlen, &ip6_maxfrags);
         default:          default:
                 return EOPNOTSUPP;                  return EOPNOTSUPP;
         }          }

Legend:
Removed from v.1.37.2.7  
changed lines
  Added in v.1.52.2.2

CVSweb <webmaster@jp.NetBSD.org>