sit.c
上传用户:lgb322
上传日期:2013-02-24
资源大小:30529k
文件大小:19k
源码类别:

嵌入式Linux

开发平台:

Unix_Linux

  1. /*
  2.  * IPv6 over IPv4 tunnel device - Simple Internet Transition (SIT)
  3.  * Linux INET6 implementation
  4.  *
  5.  * Authors:
  6.  * Pedro Roque <roque@di.fc.ul.pt>
  7.  * Alexey Kuznetsov <kuznet@ms2.inr.ac.ru>
  8.  *
  9.  * $Id: sit.c,v 1.53 2001/09/25 05:09:53 davem Exp $
  10.  *
  11.  * This program is free software; you can redistribute it and/or
  12.  *      modify it under the terms of the GNU General Public License
  13.  *      as published by the Free Software Foundation; either version
  14.  *      2 of the License, or (at your option) any later version.
  15.  *
  16.  * Changes:
  17.  * Roger Venning <r.venning@telstra.com>: 6to4 support
  18.  * Nate Thompson <nate@thebog.net>: 6to4 support
  19.  */
  20. #define __NO_VERSION__
  21. #include <linux/config.h>
  22. #include <linux/module.h>
  23. #include <linux/errno.h>
  24. #include <linux/types.h>
  25. #include <linux/socket.h>
  26. #include <linux/sockios.h>
  27. #include <linux/sched.h>
  28. #include <linux/net.h>
  29. #include <linux/in6.h>
  30. #include <linux/netdevice.h>
  31. #include <linux/if_arp.h>
  32. #include <linux/icmp.h>
  33. #include <asm/uaccess.h>
  34. #include <linux/init.h>
  35. #include <linux/netfilter_ipv4.h>
  36. #include <net/sock.h>
  37. #include <net/snmp.h>
  38. #include <net/ipv6.h>
  39. #include <net/protocol.h>
  40. #include <net/transp_v6.h>
  41. #include <net/ip6_fib.h>
  42. #include <net/ip6_route.h>
  43. #include <net/ndisc.h>
  44. #include <net/addrconf.h>
  45. #include <net/ip.h>
  46. #include <net/udp.h>
  47. #include <net/icmp.h>
  48. #include <net/ipip.h>
  49. #include <net/inet_ecn.h>
  50. /*
  51.    This version of net/ipv6/sit.c is cloned of net/ipv4/ip_gre.c
  52.    For comments look at net/ipv4/ip_gre.c --ANK
  53.  */
  54. #define HASH_SIZE  16
  55. #define HASH(addr) ((addr^(addr>>4))&0xF)
  56. static int ipip6_fb_tunnel_init(struct net_device *dev);
  57. static int ipip6_tunnel_init(struct net_device *dev);
  58. static struct net_device ipip6_fb_tunnel_dev = {
  59. "sit0", 0x0, 0x0, 0x0, 0x0, 0, 0, 0, 0, 0, NULL, ipip6_fb_tunnel_init,
  60. };
  61. static struct ip_tunnel ipip6_fb_tunnel = {
  62. NULL, &ipip6_fb_tunnel_dev, {0, }, 0, 0, 0, 0, 0, 0, 0, {"sit0", }
  63. };
  64. static struct ip_tunnel *tunnels_r_l[HASH_SIZE];
  65. static struct ip_tunnel *tunnels_r[HASH_SIZE];
  66. static struct ip_tunnel *tunnels_l[HASH_SIZE];
  67. static struct ip_tunnel *tunnels_wc[1];
  68. static struct ip_tunnel **tunnels[4] = { tunnels_wc, tunnels_l, tunnels_r, tunnels_r_l };
  69. static rwlock_t ipip6_lock = RW_LOCK_UNLOCKED;
  70. static struct ip_tunnel * ipip6_tunnel_lookup(u32 remote, u32 local)
  71. {
  72. unsigned h0 = HASH(remote);
  73. unsigned h1 = HASH(local);
  74. struct ip_tunnel *t;
  75. for (t = tunnels_r_l[h0^h1]; t; t = t->next) {
  76. if (local == t->parms.iph.saddr &&
  77.     remote == t->parms.iph.daddr && (t->dev->flags&IFF_UP))
  78. return t;
  79. }
  80. for (t = tunnels_r[h0]; t; t = t->next) {
  81. if (remote == t->parms.iph.daddr && (t->dev->flags&IFF_UP))
  82. return t;
  83. }
  84. for (t = tunnels_l[h1]; t; t = t->next) {
  85. if (local == t->parms.iph.saddr && (t->dev->flags&IFF_UP))
  86. return t;
  87. }
  88. if ((t = tunnels_wc[0]) != NULL && (t->dev->flags&IFF_UP))
  89. return t;
  90. return NULL;
  91. }
  92. static struct ip_tunnel ** ipip6_bucket(struct ip_tunnel *t)
  93. {
  94. u32 remote = t->parms.iph.daddr;
  95. u32 local = t->parms.iph.saddr;
  96. unsigned h = 0;
  97. int prio = 0;
  98. if (remote) {
  99. prio |= 2;
  100. h ^= HASH(remote);
  101. }
  102. if (local) {
  103. prio |= 1;
  104. h ^= HASH(local);
  105. }
  106. return &tunnels[prio][h];
  107. }
  108. static void ipip6_tunnel_unlink(struct ip_tunnel *t)
  109. {
  110. struct ip_tunnel **tp;
  111. for (tp = ipip6_bucket(t); *tp; tp = &(*tp)->next) {
  112. if (t == *tp) {
  113. write_lock_bh(&ipip6_lock);
  114. *tp = t->next;
  115. write_unlock_bh(&ipip6_lock);
  116. break;
  117. }
  118. }
  119. }
  120. static void ipip6_tunnel_link(struct ip_tunnel *t)
  121. {
  122. struct ip_tunnel **tp = ipip6_bucket(t);
  123. write_lock_bh(&ipip6_lock);
  124. t->next = *tp;
  125. write_unlock_bh(&ipip6_lock);
  126. *tp = t;
  127. }
  128. struct ip_tunnel * ipip6_tunnel_locate(struct ip_tunnel_parm *parms, int create)
  129. {
  130. u32 remote = parms->iph.daddr;
  131. u32 local = parms->iph.saddr;
  132. struct ip_tunnel *t, **tp, *nt;
  133. struct net_device *dev;
  134. unsigned h = 0;
  135. int prio = 0;
  136. if (remote) {
  137. prio |= 2;
  138. h ^= HASH(remote);
  139. }
  140. if (local) {
  141. prio |= 1;
  142. h ^= HASH(local);
  143. }
  144. for (tp = &tunnels[prio][h]; (t = *tp) != NULL; tp = &t->next) {
  145. if (local == t->parms.iph.saddr && remote == t->parms.iph.daddr)
  146. return t;
  147. }
  148. if (!create)
  149. return NULL;
  150. MOD_INC_USE_COUNT;
  151. dev = kmalloc(sizeof(*dev) + sizeof(*t), GFP_KERNEL);
  152. if (dev == NULL) {
  153. MOD_DEC_USE_COUNT;
  154. return NULL;
  155. }
  156. memset(dev, 0, sizeof(*dev) + sizeof(*t));
  157. dev->priv = (void*)(dev+1);
  158. nt = (struct ip_tunnel*)dev->priv;
  159. nt->dev = dev;
  160. dev->init = ipip6_tunnel_init;
  161. dev->features |= NETIF_F_DYNALLOC;
  162. memcpy(&nt->parms, parms, sizeof(*parms));
  163. nt->parms.name[IFNAMSIZ-1] = '';
  164. strcpy(dev->name, nt->parms.name);
  165. if (dev->name[0] == 0) {
  166. int i;
  167. for (i=1; i<100; i++) {
  168. sprintf(dev->name, "sit%d", i);
  169. if (__dev_get_by_name(dev->name) == NULL)
  170. break;
  171. }
  172. if (i==100)
  173. goto failed;
  174. memcpy(nt->parms.name, dev->name, IFNAMSIZ);
  175. }
  176. if (register_netdevice(dev) < 0)
  177. goto failed;
  178. dev_hold(dev);
  179. ipip6_tunnel_link(nt);
  180. /* Do not decrement MOD_USE_COUNT here. */
  181. return nt;
  182. failed:
  183. kfree(dev);
  184. MOD_DEC_USE_COUNT;
  185. return NULL;
  186. }
  187. static void ipip6_tunnel_destructor(struct net_device *dev)
  188. {
  189. if (dev != &ipip6_fb_tunnel_dev) {
  190. MOD_DEC_USE_COUNT;
  191. }
  192. }
  193. static void ipip6_tunnel_uninit(struct net_device *dev)
  194. {
  195. if (dev == &ipip6_fb_tunnel_dev) {
  196. write_lock_bh(&ipip6_lock);
  197. tunnels_wc[0] = NULL;
  198. write_unlock_bh(&ipip6_lock);
  199. dev_put(dev);
  200. } else {
  201. ipip6_tunnel_unlink((struct ip_tunnel*)dev->priv);
  202. dev_put(dev);
  203. }
  204. }
  205. void ipip6_err(struct sk_buff *skb, u32 info)
  206. {
  207. #ifndef I_WISH_WORLD_WERE_PERFECT
  208. /* It is not :-( All the routers (except for Linux) return only
  209.    8 bytes of packet payload. It means, that precise relaying of
  210.    ICMP in the real Internet is absolutely infeasible.
  211.  */
  212. struct iphdr *iph = (struct iphdr*)skb->data;
  213. int type = skb->h.icmph->type;
  214. int code = skb->h.icmph->code;
  215. struct ip_tunnel *t;
  216. switch (type) {
  217. default:
  218. case ICMP_PARAMETERPROB:
  219. return;
  220. case ICMP_DEST_UNREACH:
  221. switch (code) {
  222. case ICMP_SR_FAILED:
  223. case ICMP_PORT_UNREACH:
  224. /* Impossible event. */
  225. return;
  226. case ICMP_FRAG_NEEDED:
  227. /* Soft state for pmtu is maintained by IP core. */
  228. return;
  229. default:
  230. /* All others are translated to HOST_UNREACH.
  231.    rfc2003 contains "deep thoughts" about NET_UNREACH,
  232.    I believe they are just ether pollution. --ANK
  233.  */
  234. break;
  235. }
  236. break;
  237. case ICMP_TIME_EXCEEDED:
  238. if (code != ICMP_EXC_TTL)
  239. return;
  240. break;
  241. }
  242. read_lock(&ipip6_lock);
  243. t = ipip6_tunnel_lookup(iph->daddr, iph->saddr);
  244. if (t == NULL || t->parms.iph.daddr == 0)
  245. goto out;
  246. if (t->parms.iph.ttl == 0 && type == ICMP_TIME_EXCEEDED)
  247. goto out;
  248. if (jiffies - t->err_time < IPTUNNEL_ERR_TIMEO)
  249. t->err_count++;
  250. else
  251. t->err_count = 1;
  252. t->err_time = jiffies;
  253. out:
  254. read_unlock(&ipip6_lock);
  255. return;
  256. #else
  257. struct iphdr *iph = (struct iphdr*)dp;
  258. int hlen = iph->ihl<<2;
  259. struct ipv6hdr *iph6;
  260. int type = skb->h.icmph->type;
  261. int code = skb->h.icmph->code;
  262. int rel_type = 0;
  263. int rel_code = 0;
  264. int rel_info = 0;
  265. struct sk_buff *skb2;
  266. struct rt6_info *rt6i;
  267. if (len < hlen + sizeof(struct ipv6hdr))
  268. return;
  269. iph6 = (struct ipv6hdr*)(dp + hlen);
  270. switch (type) {
  271. default:
  272. return;
  273. case ICMP_PARAMETERPROB:
  274. if (skb->h.icmph->un.gateway < hlen)
  275. return;
  276. /* So... This guy found something strange INSIDE encapsulated
  277.    packet. Well, he is fool, but what can we do ?
  278.  */
  279. rel_type = ICMPV6_PARAMPROB;
  280. rel_info = skb->h.icmph->un.gateway - hlen;
  281. break;
  282. case ICMP_DEST_UNREACH:
  283. switch (code) {
  284. case ICMP_SR_FAILED:
  285. case ICMP_PORT_UNREACH:
  286. /* Impossible event. */
  287. return;
  288. case ICMP_FRAG_NEEDED:
  289. /* Too complicated case ... */
  290. return;
  291. default:
  292. /* All others are translated to HOST_UNREACH.
  293.    rfc2003 contains "deep thoughts" about NET_UNREACH,
  294.    I believe, it is just ether pollution. --ANK
  295.  */
  296. rel_type = ICMPV6_DEST_UNREACH;
  297. rel_code = ICMPV6_ADDR_UNREACH;
  298. break;
  299. }
  300. break;
  301. case ICMP_TIME_EXCEEDED:
  302. if (code != ICMP_EXC_TTL)
  303. return;
  304. rel_type = ICMPV6_TIME_EXCEED;
  305. rel_code = ICMPV6_EXC_HOPLIMIT;
  306. break;
  307. }
  308. /* Prepare fake skb to feed it to icmpv6_send */
  309. skb2 = skb_clone(skb, GFP_ATOMIC);
  310. if (skb2 == NULL)
  311. return;
  312. dst_release(skb2->dst);
  313. skb2->dst = NULL;
  314. skb_pull(skb2, skb->data - (u8*)iph6);
  315. skb2->nh.raw = skb2->data;
  316. /* Try to guess incoming interface */
  317. rt6i = rt6_lookup(&iph6->saddr, NULL, NULL, 0);
  318. if (rt6i && rt6i->rt6i_dev) {
  319. skb2->dev = rt6i->rt6i_dev;
  320. rt6i = rt6_lookup(&iph6->daddr, &iph6->saddr, NULL, 0);
  321. if (rt6i && rt6i->rt6i_dev && rt6i->rt6i_dev->type == ARPHRD_SIT) {
  322. struct ip_tunnel * t = (struct ip_tunnel*)rt6i->rt6i_dev->priv;
  323. if (rel_type == ICMPV6_TIME_EXCEED && t->parms.iph.ttl) {
  324. rel_type = ICMPV6_DEST_UNREACH;
  325. rel_code = ICMPV6_ADDR_UNREACH;
  326. }
  327. icmpv6_send(skb2, rel_type, rel_code, rel_info, skb2->dev);
  328. }
  329. }
  330. kfree_skb(skb2);
  331. return;
  332. #endif
  333. }
  334. static inline void ipip6_ecn_decapsulate(struct iphdr *iph, struct sk_buff *skb)
  335. {
  336. if (INET_ECN_is_ce(iph->tos) &&
  337.     INET_ECN_is_not_ce(ip6_get_dsfield(skb->nh.ipv6h)))
  338. IP6_ECN_set_ce(skb->nh.ipv6h);
  339. }
  340. int ipip6_rcv(struct sk_buff *skb)
  341. {
  342. struct iphdr *iph;
  343. struct ip_tunnel *tunnel;
  344. if (!pskb_may_pull(skb, sizeof(struct ipv6hdr)))
  345. goto out;
  346. iph = skb->nh.iph;
  347. read_lock(&ipip6_lock);
  348. if ((tunnel = ipip6_tunnel_lookup(iph->saddr, iph->daddr)) != NULL) {
  349. skb->mac.raw = skb->nh.raw;
  350. skb->nh.raw = skb->data;
  351. memset(&(IPCB(skb)->opt), 0, sizeof(struct ip_options));
  352. skb->protocol = __constant_htons(ETH_P_IPV6);
  353. skb->pkt_type = PACKET_HOST;
  354. tunnel->stat.rx_packets++;
  355. tunnel->stat.rx_bytes += skb->len;
  356. skb->dev = tunnel->dev;
  357. dst_release(skb->dst);
  358. skb->dst = NULL;
  359. #ifdef CONFIG_NETFILTER
  360. nf_conntrack_put(skb->nfct);
  361. skb->nfct = NULL;
  362. #ifdef CONFIG_NETFILTER_DEBUG
  363. skb->nf_debug = 0;
  364. #endif
  365. #endif
  366. ipip6_ecn_decapsulate(iph, skb);
  367. netif_rx(skb);
  368. read_unlock(&ipip6_lock);
  369. return 0;
  370. }
  371. icmp_send(skb, ICMP_DEST_UNREACH, ICMP_PROT_UNREACH, 0);
  372. kfree_skb(skb);
  373. read_unlock(&ipip6_lock);
  374. out:
  375. return 0;
  376. }
  377. /* Need this wrapper because NF_HOOK takes the function address */
  378. static inline int do_ip_send(struct sk_buff *skb)
  379. {
  380. return ip_send(skb);
  381. }
  382. /* Returns the embedded IPv4 address if the IPv6 address
  383.    comes from 6to4 (draft-ietf-ngtrans-6to4-04) addr space */
  384. static inline u32 try_6to4(struct in6_addr *v6dst)
  385. {
  386. u32 dst = 0;
  387. if (v6dst->s6_addr16[0] == htons(0x2002)) {
  388.         /* 6to4 v6 addr has 16 bits prefix, 32 v4addr, 16 SLA, ... */
  389. memcpy(&dst, &v6dst->s6_addr16[1], 4);
  390. }
  391. return dst;
  392. }
  393. /*
  394.  * This function assumes it is being called from dev_queue_xmit()
  395.  * and that skb is filled properly by that function.
  396.  */
  397. static int ipip6_tunnel_xmit(struct sk_buff *skb, struct net_device *dev)
  398. {
  399. struct ip_tunnel *tunnel = (struct ip_tunnel*)dev->priv;
  400. struct net_device_stats *stats = &tunnel->stat;
  401. struct iphdr  *tiph = &tunnel->parms.iph;
  402. struct ipv6hdr *iph6 = skb->nh.ipv6h;
  403. u8     tos = tunnel->parms.iph.tos;
  404. struct rtable *rt;      /* Route to the other host */
  405. struct net_device *tdev; /* Device to other host */
  406. struct iphdr  *iph; /* Our new IP header */
  407. int    max_headroom; /* The extra header space needed */
  408. u32    dst = tiph->daddr;
  409. int    mtu;
  410. struct in6_addr *addr6;
  411. int addr_type;
  412. if (tunnel->recursion++) {
  413. tunnel->stat.collisions++;
  414. goto tx_error;
  415. }
  416. if (skb->protocol != __constant_htons(ETH_P_IPV6))
  417. goto tx_error;
  418. if (!dst)
  419. dst = try_6to4(&iph6->daddr);
  420. if (!dst) {
  421. struct neighbour *neigh = NULL;
  422. if (skb->dst)
  423. neigh = skb->dst->neighbour;
  424. if (neigh == NULL) {
  425. if (net_ratelimit())
  426. printk(KERN_DEBUG "sit: nexthop == NULLn");
  427. goto tx_error;
  428. }
  429. addr6 = (struct in6_addr*)&neigh->primary_key;
  430. addr_type = ipv6_addr_type(addr6);
  431. if (addr_type == IPV6_ADDR_ANY) {
  432. addr6 = &skb->nh.ipv6h->daddr;
  433. addr_type = ipv6_addr_type(addr6);
  434. }
  435. if ((addr_type & IPV6_ADDR_COMPATv4) == 0)
  436. goto tx_error_icmp;
  437. dst = addr6->s6_addr32[3];
  438. }
  439. if (ip_route_output(&rt, dst, tiph->saddr, RT_TOS(tos), tunnel->parms.link)) {
  440. tunnel->stat.tx_carrier_errors++;
  441. goto tx_error_icmp;
  442. }
  443. if (rt->rt_type != RTN_UNICAST) {
  444. tunnel->stat.tx_carrier_errors++;
  445. goto tx_error_icmp;
  446. }
  447. tdev = rt->u.dst.dev;
  448. if (tdev == dev) {
  449. ip_rt_put(rt);
  450. tunnel->stat.collisions++;
  451. goto tx_error;
  452. }
  453. mtu = rt->u.dst.pmtu - sizeof(struct iphdr);
  454. if (mtu < 68) {
  455. tunnel->stat.collisions++;
  456. ip_rt_put(rt);
  457. goto tx_error;
  458. }
  459. if (mtu < IPV6_MIN_MTU)
  460. mtu = IPV6_MIN_MTU;
  461. if (skb->dst && mtu < skb->dst->pmtu) {
  462. struct rt6_info *rt6 = (struct rt6_info*)skb->dst;
  463. if (mtu < rt6->u.dst.pmtu) {
  464. if (tunnel->parms.iph.daddr || rt6->rt6i_dst.plen == 128) {
  465. rt6->rt6i_flags |= RTF_MODIFIED;
  466. rt6->u.dst.pmtu = mtu;
  467. }
  468. }
  469. }
  470. if (skb->len > mtu) {
  471. icmpv6_send(skb, ICMPV6_PKT_TOOBIG, 0, mtu, dev);
  472. ip_rt_put(rt);
  473. goto tx_error;
  474. }
  475. if (tunnel->err_count > 0) {
  476. if (jiffies - tunnel->err_time < IPTUNNEL_ERR_TIMEO) {
  477. tunnel->err_count--;
  478. dst_link_failure(skb);
  479. } else
  480. tunnel->err_count = 0;
  481. }
  482. skb->h.raw = skb->nh.raw;
  483. /*
  484.  * Okay, now see if we can stuff it in the buffer as-is.
  485.  */
  486. max_headroom = (((tdev->hard_header_len+15)&~15)+sizeof(struct iphdr));
  487. if (skb_headroom(skb) < max_headroom || skb_cloned(skb) || skb_shared(skb)) {
  488. struct sk_buff *new_skb = skb_realloc_headroom(skb, max_headroom);
  489. if (!new_skb) {
  490. ip_rt_put(rt);
  491.    stats->tx_dropped++;
  492. dev_kfree_skb(skb);
  493. tunnel->recursion--;
  494. return 0;
  495. }
  496. if (skb->sk)
  497. skb_set_owner_w(new_skb, skb->sk);
  498. dev_kfree_skb(skb);
  499. skb = new_skb;
  500. }
  501. skb->nh.raw = skb_push(skb, sizeof(struct iphdr));
  502. memset(&(IPCB(skb)->opt), 0, sizeof(IPCB(skb)->opt));
  503. dst_release(skb->dst);
  504. skb->dst = &rt->u.dst;
  505. /*
  506.  * Push down and install the IPIP header.
  507.  */
  508. iph  = skb->nh.iph;
  509. iph->version = 4;
  510. iph->ihl = sizeof(struct iphdr)>>2;
  511. if (mtu > IPV6_MIN_MTU)
  512. iph->frag_off = __constant_htons(IP_DF);
  513. else
  514. iph->frag_off = 0;
  515. iph->protocol = IPPROTO_IPV6;
  516. iph->tos = INET_ECN_encapsulate(tos, ip6_get_dsfield(iph6));
  517. iph->daddr = rt->rt_dst;
  518. iph->saddr = rt->rt_src;
  519. if ((iph->ttl = tiph->ttl) == 0)
  520. iph->ttl = iph6->hop_limit;
  521. #ifdef CONFIG_NETFILTER
  522. nf_conntrack_put(skb->nfct);
  523. skb->nfct = NULL;
  524. #ifdef CONFIG_NETFILTER_DEBUG
  525. skb->nf_debug = 0;
  526. #endif
  527. #endif
  528. IPTUNNEL_XMIT();
  529. tunnel->recursion--;
  530. return 0;
  531. tx_error_icmp:
  532. dst_link_failure(skb);
  533. tx_error:
  534. stats->tx_errors++;
  535. dev_kfree_skb(skb);
  536. tunnel->recursion--;
  537. return 0;
  538. }
  539. static int
  540. ipip6_tunnel_ioctl (struct net_device *dev, struct ifreq *ifr, int cmd)
  541. {
  542. int err = 0;
  543. struct ip_tunnel_parm p;
  544. struct ip_tunnel *t;
  545. MOD_INC_USE_COUNT;
  546. switch (cmd) {
  547. case SIOCGETTUNNEL:
  548. t = NULL;
  549. if (dev == &ipip6_fb_tunnel_dev) {
  550. if (copy_from_user(&p, ifr->ifr_ifru.ifru_data, sizeof(p))) {
  551. err = -EFAULT;
  552. break;
  553. }
  554. t = ipip6_tunnel_locate(&p, 0);
  555. }
  556. if (t == NULL)
  557. t = (struct ip_tunnel*)dev->priv;
  558. memcpy(&p, &t->parms, sizeof(p));
  559. if (copy_to_user(ifr->ifr_ifru.ifru_data, &p, sizeof(p)))
  560. err = -EFAULT;
  561. break;
  562. case SIOCADDTUNNEL:
  563. case SIOCCHGTUNNEL:
  564. err = -EPERM;
  565. if (!capable(CAP_NET_ADMIN))
  566. goto done;
  567. err = -EFAULT;
  568. if (copy_from_user(&p, ifr->ifr_ifru.ifru_data, sizeof(p)))
  569. goto done;
  570. err = -EINVAL;
  571. if (p.iph.version != 4 || p.iph.protocol != IPPROTO_IPV6 ||
  572.     p.iph.ihl != 5 || (p.iph.frag_off&__constant_htons(~IP_DF)))
  573. goto done;
  574. if (p.iph.ttl)
  575. p.iph.frag_off |= __constant_htons(IP_DF);
  576. t = ipip6_tunnel_locate(&p, cmd == SIOCADDTUNNEL);
  577. if (dev != &ipip6_fb_tunnel_dev && cmd == SIOCCHGTUNNEL &&
  578.     t != &ipip6_fb_tunnel) {
  579. if (t != NULL) {
  580. if (t->dev != dev) {
  581. err = -EEXIST;
  582. break;
  583. }
  584. } else {
  585. if (((dev->flags&IFF_POINTOPOINT) && !p.iph.daddr) ||
  586.     (!(dev->flags&IFF_POINTOPOINT) && p.iph.daddr)) {
  587. err = -EINVAL;
  588. break;
  589. }
  590. t = (struct ip_tunnel*)dev->priv;
  591. ipip6_tunnel_unlink(t);
  592. t->parms.iph.saddr = p.iph.saddr;
  593. t->parms.iph.daddr = p.iph.daddr;
  594. memcpy(dev->dev_addr, &p.iph.saddr, 4);
  595. memcpy(dev->broadcast, &p.iph.daddr, 4);
  596. ipip6_tunnel_link(t);
  597. netdev_state_change(dev);
  598. }
  599. }
  600. if (t) {
  601. err = 0;
  602. if (cmd == SIOCCHGTUNNEL) {
  603. t->parms.iph.ttl = p.iph.ttl;
  604. t->parms.iph.tos = p.iph.tos;
  605. }
  606. if (copy_to_user(ifr->ifr_ifru.ifru_data, &t->parms, sizeof(p)))
  607. err = -EFAULT;
  608. } else
  609. err = (cmd == SIOCADDTUNNEL ? -ENOBUFS : -ENOENT);
  610. break;
  611. case SIOCDELTUNNEL:
  612. err = -EPERM;
  613. if (!capable(CAP_NET_ADMIN))
  614. goto done;
  615. if (dev == &ipip6_fb_tunnel_dev) {
  616. err = -EFAULT;
  617. if (copy_from_user(&p, ifr->ifr_ifru.ifru_data, sizeof(p)))
  618. goto done;
  619. err = -ENOENT;
  620. if ((t = ipip6_tunnel_locate(&p, 0)) == NULL)
  621. goto done;
  622. err = -EPERM;
  623. if (t == &ipip6_fb_tunnel)
  624. goto done;
  625. dev = t->dev;
  626. }
  627. err = unregister_netdevice(dev);
  628. break;
  629. default:
  630. err = -EINVAL;
  631. }
  632. done:
  633. MOD_DEC_USE_COUNT;
  634. return err;
  635. }
  636. static struct net_device_stats *ipip6_tunnel_get_stats(struct net_device *dev)
  637. {
  638. return &(((struct ip_tunnel*)dev->priv)->stat);
  639. }
  640. static int ipip6_tunnel_change_mtu(struct net_device *dev, int new_mtu)
  641. {
  642. if (new_mtu < IPV6_MIN_MTU || new_mtu > 0xFFF8 - sizeof(struct iphdr))
  643. return -EINVAL;
  644. dev->mtu = new_mtu;
  645. return 0;
  646. }
  647. static void ipip6_tunnel_init_gen(struct net_device *dev)
  648. {
  649. struct ip_tunnel *t = (struct ip_tunnel*)dev->priv;
  650. dev->destructor = ipip6_tunnel_destructor;
  651. dev->uninit = ipip6_tunnel_uninit;
  652. dev->hard_start_xmit = ipip6_tunnel_xmit;
  653. dev->get_stats = ipip6_tunnel_get_stats;
  654. dev->do_ioctl = ipip6_tunnel_ioctl;
  655. dev->change_mtu = ipip6_tunnel_change_mtu;
  656. dev->type = ARPHRD_SIT;
  657. dev->hard_header_len  = LL_MAX_HEADER + sizeof(struct iphdr);
  658. dev->mtu = 1500 - sizeof(struct iphdr);
  659. dev->flags = IFF_NOARP;
  660. dev->iflink = 0;
  661. dev->addr_len = 4;
  662. memcpy(dev->dev_addr, &t->parms.iph.saddr, 4);
  663. memcpy(dev->broadcast, &t->parms.iph.daddr, 4);
  664. }
  665. static int ipip6_tunnel_init(struct net_device *dev)
  666. {
  667. struct net_device *tdev = NULL;
  668. struct ip_tunnel *tunnel;
  669. struct iphdr *iph;
  670. tunnel = (struct ip_tunnel*)dev->priv;
  671. iph = &tunnel->parms.iph;
  672. ipip6_tunnel_init_gen(dev);
  673. if (iph->daddr) {
  674. struct rtable *rt;
  675. if (!ip_route_output(&rt, iph->daddr, iph->saddr, RT_TOS(iph->tos), tunnel->parms.link)) {
  676. tdev = rt->u.dst.dev;
  677. ip_rt_put(rt);
  678. }
  679. dev->flags |= IFF_POINTOPOINT;
  680. }
  681. if (!tdev && tunnel->parms.link)
  682. tdev = __dev_get_by_index(tunnel->parms.link);
  683. if (tdev) {
  684. dev->hard_header_len = tdev->hard_header_len + sizeof(struct iphdr);
  685. dev->mtu = tdev->mtu - sizeof(struct iphdr);
  686. if (dev->mtu < IPV6_MIN_MTU)
  687. dev->mtu = IPV6_MIN_MTU;
  688. }
  689. dev->iflink = tunnel->parms.link;
  690. return 0;
  691. }
  692. #ifdef MODULE
  693. static int ipip6_fb_tunnel_open(struct net_device *dev)
  694. {
  695. MOD_INC_USE_COUNT;
  696. return 0;
  697. }
  698. static int ipip6_fb_tunnel_close(struct net_device *dev)
  699. {
  700. MOD_DEC_USE_COUNT;
  701. return 0;
  702. }
  703. #endif
  704. int __init ipip6_fb_tunnel_init(struct net_device *dev)
  705. {
  706. struct iphdr *iph;
  707. ipip6_tunnel_init_gen(dev);
  708. #ifdef MODULE
  709. dev->open = ipip6_fb_tunnel_open;
  710. dev->stop = ipip6_fb_tunnel_close;
  711. #endif
  712. iph = &ipip6_fb_tunnel.parms.iph;
  713. iph->version = 4;
  714. iph->protocol = IPPROTO_IPV6;
  715. iph->ihl = 5;
  716. iph->ttl = 64;
  717. dev_hold(dev);
  718. tunnels_wc[0] = &ipip6_fb_tunnel;
  719. return 0;
  720. }
  721. static struct inet_protocol sit_protocol = {
  722. ipip6_rcv,
  723. ipip6_err,
  724. 0,
  725. IPPROTO_IPV6,
  726. 0,
  727. NULL,
  728. "IPv6"
  729. };
  730. #ifdef MODULE
  731. void sit_cleanup(void)
  732. {
  733. inet_del_protocol(&sit_protocol);
  734. unregister_netdev(&ipip6_fb_tunnel_dev);
  735. }
  736. #endif
  737. int __init sit_init(void)
  738. {
  739. printk(KERN_INFO "IPv6 over IPv4 tunneling drivern");
  740. ipip6_fb_tunnel_dev.priv = (void*)&ipip6_fb_tunnel;
  741. strcpy(ipip6_fb_tunnel_dev.name, ipip6_fb_tunnel.parms.name);
  742. register_netdev(&ipip6_fb_tunnel_dev);
  743. inet_add_protocol(&sit_protocol);
  744. return 0;
  745. }