[BACK]Return to ip6_input.c CVS log [TXT][DIR] Up to [cvs.NetBSD.org] / src / sys / netinet6

Please note that diffs are not public domain; they are subject to the copyright notices on the relevant files.

Diff for /src/sys/netinet6/ip6_input.c between version 1.90.2.1.2.2 and 1.94

version 1.90.2.1.2.2, 2007/09/23 21:36:35 version 1.94, 2007/02/10 09:43:05
Line 464  ip6_input(m)
Line 464  ip6_input(m)
         /*          /*
          *  Unicast check           *  Unicast check
          */           */
         if (ip6_forward_rt.ro_rt != NULL &&          if (!IN6_ARE_ADDR_EQUAL(&ip6->ip6_dst,
             (ip6_forward_rt.ro_rt->rt_flags & RTF_UP) != 0 &&  
             IN6_ARE_ADDR_EQUAL(&ip6->ip6_dst,  
             &((struct sockaddr_in6 *)(&ip6_forward_rt.ro_dst))->sin6_addr))              &((struct sockaddr_in6 *)(&ip6_forward_rt.ro_dst))->sin6_addr))
                   rtcache_free((struct route *)&ip6_forward_rt);
           else
                   rtcache_check((struct route *)&ip6_forward_rt);
           if (ip6_forward_rt.ro_rt != NULL) {
                   /* XXX Revalidated route is accounted wrongly. */
                 ip6stat.ip6s_forward_cachehit++;                  ip6stat.ip6s_forward_cachehit++;
         else {          } else {
                 struct sockaddr_in6 *dst6;                  struct sockaddr_in6 *dst6;
   
                 if (ip6_forward_rt.ro_rt) {                  ip6stat.ip6s_forward_cachemiss++;
                         /* route is down or destination is different */  
                         ip6stat.ip6s_forward_cachemiss++;  
                         RTFREE(ip6_forward_rt.ro_rt);  
                         ip6_forward_rt.ro_rt = 0;  
                 }  
   
                 bzero(&ip6_forward_rt.ro_dst, sizeof(struct sockaddr_in6));                  bzero(&ip6_forward_rt.ro_dst, sizeof(struct sockaddr_in6));
                 dst6 = (struct sockaddr_in6 *)&ip6_forward_rt.ro_dst;                  dst6 = (struct sockaddr_in6 *)&ip6_forward_rt.ro_dst;
Line 485  ip6_input(m)
Line 483  ip6_input(m)
                 dst6->sin6_family = AF_INET6;                  dst6->sin6_family = AF_INET6;
                 dst6->sin6_addr = ip6->ip6_dst;                  dst6->sin6_addr = ip6->ip6_dst;
   
                 rtalloc((struct route *)&ip6_forward_rt);                  rtcache_init((struct route *)&ip6_forward_rt);
         }          }
   
 #define rt6_key(r) ((struct sockaddr_in6 *)((r)->rt_nodes->rn_key))  #define rt6_key(r) ((struct sockaddr_in6 *)((r)->rt_nodes->rn_key))
Line 499  ip6_input(m)
Line 497  ip6_input(m)
          * But we think it's even useful in some situations, e.g. when using           * But we think it's even useful in some situations, e.g. when using
          * a special daemon which wants to intercept the packet.           * a special daemon which wants to intercept the packet.
          */           */
         if (ip6_forward_rt.ro_rt &&          if (ip6_forward_rt.ro_rt != NULL &&
             (ip6_forward_rt.ro_rt->rt_flags &              (ip6_forward_rt.ro_rt->rt_flags &
              (RTF_HOST|RTF_GATEWAY)) == RTF_HOST &&               (RTF_HOST|RTF_GATEWAY)) == RTF_HOST &&
             !(ip6_forward_rt.ro_rt->rt_flags & RTF_CLONED) &&              !(ip6_forward_rt.ro_rt->rt_flags & RTF_CLONED) &&
Line 542  ip6_input(m)
Line 540  ip6_input(m)
          */           */
 #if defined(NFAITH) && 0 < NFAITH  #if defined(NFAITH) && 0 < NFAITH
         if (ip6_keepfaith) {          if (ip6_keepfaith) {
                 if (ip6_forward_rt.ro_rt && ip6_forward_rt.ro_rt->rt_ifp &&                  if (ip6_forward_rt.ro_rt != NULL &&
                       ip6_forward_rt.ro_rt->rt_ifp != NULL &&
                     ip6_forward_rt.ro_rt->rt_ifp->if_type == IFT_FAITH) {                      ip6_forward_rt.ro_rt->rt_ifp->if_type == IFT_FAITH) {
                         /* XXX do we need more sanity checks? */                          /* XXX do we need more sanity checks? */
                         ours = 1;                          ours = 1;
Line 560  ip6_input(m)
Line 559  ip6_input(m)
          * working right.           * working right.
          */           */
         struct ifaddr *ifa;          struct ifaddr *ifa;
         for (ifa = m->m_pkthdr.rcvif->if_addrlist.tqh_first;          TAILQ_FOREACH(ifa, &m->m_pkthdr.rcvif->if_addrlist, ifa_list) {
              ifa;  
              ifa = ifa->ifa_list.tqe_next) {  
                 if (ifa->ifa_addr == NULL)                  if (ifa->ifa_addr == NULL)
                         continue;       /* just for safety */                          continue;       /* just for safety */
                 if (ifa->ifa_addr->sa_family != AF_INET6)                  if (ifa->ifa_addr->sa_family != AF_INET6)
Line 802  ip6_input(m)
Line 799  ip6_input(m)
                         /* XXX error stat??? */                          /* XXX error stat??? */
                         error = EINVAL;                          error = EINVAL;
                         DPRINTF(("ip6_input: no SP, packet discarded\n"));/*XXX*/                          DPRINTF(("ip6_input: no SP, packet discarded\n"));/*XXX*/
                           goto bad;
                 }                  }
                 splx(s);                  splx(s);
                 if (error)                  if (error)
Line 1593  ip6_delaux(m)
Line 1591  ip6_delaux(m)
                 m_tag_delete(m, mtag);                  m_tag_delete(m, mtag);
 }  }
   
 static int  
 sysctl_net_inet6_ip6_rht0(SYSCTLFN_ARGS)  
 {  
         int error, tmp;  
         struct sysctlnode node;  
   
         node = *rnode;  
         tmp = ip6_rht0;  
         node.sysctl_data = &tmp;  
         error = sysctl_lookup(SYSCTLFN_CALL(&node));  
         if (error || newp == NULL)  
                 return error;  
   
         switch (tmp) {  
         case -1:        /* disable processing */  
         case 0:         /* disable for host, enable for router */  
         case 1:         /* enable for all */  
                 break;  
         default:  
                 return EINVAL;  
         }  
         ip6_rht0 = tmp;  
         return 0;  
 }  
   
 /*  /*
  * System control for IP6   * System control for IP6
  */   */
Line 1901  SYSCTL_SETUP(sysctl_net_inet6_ip6_setup,
Line 1874  SYSCTL_SETUP(sysctl_net_inet6_ip6_setup,
                        NULL, 0, &ip6_mcast_pmtu, 0,                         NULL, 0, &ip6_mcast_pmtu, 0,
                        CTL_NET, PF_INET6, IPPROTO_IPV6,                         CTL_NET, PF_INET6, IPPROTO_IPV6,
                        CTL_CREATE, CTL_EOL);                         CTL_CREATE, CTL_EOL);
         sysctl_createv(clog, 0, NULL, NULL,  
                         CTLFLAG_PERMANENT|CTLFLAG_READWRITE,  
                         CTLTYPE_INT, "rht0",  
                         SYSCTL_DESCR("Processing of routing header type 0 (IPv6)"),  
                         sysctl_net_inet6_ip6_rht0, 0, &ip6_rht0, 0,  
                         CTL_NET, PF_INET6, IPPROTO_IPV6,  
                         CTL_CREATE, CTL_EOL);  
 }  }

Legend:
Removed from v.1.90.2.1.2.2  
changed lines
  Added in v.1.94

CVSweb <webmaster@jp.NetBSD.org>