[BACK]Return to ip6_input.c CVS log [TXT][DIR] Up to [cvs.NetBSD.org] / src / sys / netinet6

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

Diff for /src/sys/netinet6/ip6_input.c between version 1.78.2.1 and 1.90.2.1.2.2

version 1.78.2.1, 2006/06/21 15:11:08 version 1.90.2.1.2.2, 2007/09/23 21:36:35
Line 112  __KERNEL_RCSID(0, "$NetBSD$");
Line 112  __KERNEL_RCSID(0, "$NetBSD$");
 #include <netinet6/ipsec.h>  #include <netinet6/ipsec.h>
 #endif  #endif
   
   #ifdef FAST_IPSEC
   #include <netipsec/ipsec.h>
   #include <netipsec/ipsec6.h>
   #include <netipsec/key.h>
   #endif /* FAST_IPSEC */
   
 #include <netinet6/ip6protosw.h>  #include <netinet6/ip6protosw.h>
   
 #include "faith.h"  #include "faith.h"
Line 189  ip6_init()
Line 195  ip6_init()
 }  }
   
 static void  static void
 ip6_init2(dummy)  ip6_init2(void *dummy)
         void *dummy;  
 {  {
   
         /* nd6_timer_init */          /* nd6_timer_init */
Line 242  ip6_input(m)
Line 247  ip6_input(m)
         int nxt, ours = 0;          int nxt, ours = 0;
         struct ifnet *deliverifp = NULL;          struct ifnet *deliverifp = NULL;
         int srcrt = 0;          int srcrt = 0;
   #ifdef FAST_IPSEC
           struct m_tag *mtag;
           struct tdb_ident *tdbi;
           struct secpolicy *sp;
           int s, error;
   #endif
   
 #ifdef IPSEC  #ifdef IPSEC
         /*          /*
Line 328  ip6_input(m)
Line 339  ip6_input(m)
          */           */
 #ifdef IPSEC  #ifdef IPSEC
         if (!ipsec_getnhist(m))          if (!ipsec_getnhist(m))
   #elif defined(FAST_IPSEC)
           if (!ipsec_indone(m))
 #else  #else
         if (1)          if (1)
 #endif  #endif
Line 757  ip6_input(m)
Line 770  ip6_input(m)
                         goto bad;                          goto bad;
                 }                  }
 #endif  #endif
   #ifdef FAST_IPSEC
           /*
            * enforce IPsec policy checking if we are seeing last header.
            * note that we do not visit this with protocols with pcb layer
            * code - like udp/tcp/raw ip.
            */
           if ((inet6sw[ip_protox[nxt]].pr_flags & PR_LASTHDR) != 0) {
                   /*
                    * Check if the packet has already had IPsec processing
                    * done.  If so, then just pass it along.  This tag gets
                    * set during AH, ESP, etc. input handling, before the
                    * packet is returned to the ip input queue for delivery.
                    */
                   mtag = m_tag_find(m, PACKET_TAG_IPSEC_IN_DONE, NULL);
                   s = splsoftnet();
                   if (mtag != NULL) {
                           tdbi = (struct tdb_ident *)(mtag + 1);
                           sp = ipsec_getpolicy(tdbi, IPSEC_DIR_INBOUND);
                   } else {
                           sp = ipsec_getpolicybyaddr(m, IPSEC_DIR_INBOUND,
                                                                           IP_FORWARDING, &error);
                   }
                   if (sp != NULL) {
                           /*
                            * Check security policy against packet attributes.
                            */
                           error = ipsec_in_reject(sp, m);
                           KEY_FREESP(&sp);
                   } else {
                           /* XXX error stat??? */
                           error = EINVAL;
                           DPRINTF(("ip6_input: no SP, packet discarded\n"));/*XXX*/
                   }
                   splx(s);
                   if (error)
                           goto bad;
           }
   #endif /* FAST_IPSEC */
   
   
                 nxt = (*inet6sw[ip6_protox[nxt]].pr_input)(&m, &off, nxt);                  nxt = (*inet6sw[ip6_protox[nxt]].pr_input)(&m, &off, nxt);
         }          }
Line 1541  ip6_delaux(m)
Line 1593  ip6_delaux(m)
                 m_tag_delete(m, mtag);                  m_tag_delete(m, mtag);
 }  }
   
   static int
   sysctl_net_inet6_ip6_rht0(SYSCTLFN_ARGS)
   {
           int error, tmp;
           struct sysctlnode node;
   
           node = *rnode;
           tmp = ip6_rht0;
           node.sysctl_data = &tmp;
           error = sysctl_lookup(SYSCTLFN_CALL(&node));
           if (error || newp == NULL)
                   return error;
   
           switch (tmp) {
           case -1:        /* disable processing */
           case 0:         /* disable for host, enable for router */
           case 1:         /* enable for all */
                   break;
           default:
                   return EINVAL;
           }
           ip6_rht0 = tmp;
           return 0;
   }
   
 /*  /*
  * System control for IP6   * System control for IP6
  */   */
Line 1824  SYSCTL_SETUP(sysctl_net_inet6_ip6_setup,
Line 1901  SYSCTL_SETUP(sysctl_net_inet6_ip6_setup,
                        NULL, 0, &ip6_mcast_pmtu, 0,                         NULL, 0, &ip6_mcast_pmtu, 0,
                        CTL_NET, PF_INET6, IPPROTO_IPV6,                         CTL_NET, PF_INET6, IPPROTO_IPV6,
                        CTL_CREATE, CTL_EOL);                         CTL_CREATE, CTL_EOL);
           sysctl_createv(clog, 0, NULL, NULL,
                           CTLFLAG_PERMANENT|CTLFLAG_READWRITE,
                           CTLTYPE_INT, "rht0",
                           SYSCTL_DESCR("Processing of routing header type 0 (IPv6)"),
                           sysctl_net_inet6_ip6_rht0, 0, &ip6_rht0, 0,
                           CTL_NET, PF_INET6, IPPROTO_IPV6,
                           CTL_CREATE, CTL_EOL);
 }  }

Legend:
Removed from v.1.78.2.1  
changed lines
  Added in v.1.90.2.1.2.2

CVSweb <webmaster@jp.NetBSD.org>