exthdrs.c
上传用户:lgb322
上传日期:2013-02-24
资源大小:30529k
文件大小:20k
源码类别:

嵌入式Linux

开发平台:

Unix_Linux

  1. /*
  2.  * Extension Header handling for IPv6
  3.  * Linux INET6 implementation
  4.  *
  5.  * Authors:
  6.  * Pedro Roque <roque@di.fc.ul.pt>
  7.  * Andi Kleen <ak@muc.de>
  8.  * Alexey Kuznetsov <kuznet@ms2.inr.ac.ru>
  9.  *
  10.  * $Id: exthdrs.c,v 1.13 2001/06/19 15:58:56 davem Exp $
  11.  *
  12.  * This program is free software; you can redistribute it and/or
  13.  *      modify it under the terms of the GNU General Public License
  14.  *      as published by the Free Software Foundation; either version
  15.  *      2 of the License, or (at your option) any later version.
  16.  */
  17. /* Changes:
  18.  * yoshfuji : ensure not to overrun while parsing 
  19.  *   tlv options.
  20.  */
  21. #include <linux/errno.h>
  22. #include <linux/types.h>
  23. #include <linux/socket.h>
  24. #include <linux/sockios.h>
  25. #include <linux/sched.h>
  26. #include <linux/net.h>
  27. #include <linux/netdevice.h>
  28. #include <linux/in6.h>
  29. #include <linux/icmpv6.h>
  30. #include <net/sock.h>
  31. #include <net/snmp.h>
  32. #include <net/ipv6.h>
  33. #include <net/protocol.h>
  34. #include <net/transp_v6.h>
  35. #include <net/rawv6.h>
  36. #include <net/ndisc.h>
  37. #include <net/ip6_route.h>
  38. #include <net/addrconf.h>
  39. #include <asm/uaccess.h>
  40. /*
  41.  * Parsing inbound headers.
  42.  *
  43.  * Parsing function "func" returns offset wrt skb->nh of the place,
  44.  * where next nexthdr value is stored or NULL, if parsing
  45.  * failed. It should also update skb->h tp point at the next header.
  46.  */
  47. struct hdrtype_proc
  48. {
  49. int type;
  50. int (*func) (struct sk_buff **, int offset);
  51. };
  52. /*
  53.  * Parsing tlv encoded headers.
  54.  *
  55.  * Parsing function "func" returns 1, if parsing succeed
  56.  * and 0, if it failed.
  57.  * It MUST NOT touch skb->h.
  58.  */
  59. struct tlvtype_proc
  60. {
  61. int type;
  62. int (*func) (struct sk_buff *, int offset);
  63. };
  64. /*********************
  65.   Generic functions
  66.  *********************/
  67. /* An unknown option is detected, decide what to do */
  68. int ip6_tlvopt_unknown(struct sk_buff *skb, int optoff)
  69. {
  70. switch ((skb->nh.raw[optoff] & 0xC0) >> 6) {
  71. case 0: /* ignore */
  72. return 1;
  73. case 1: /* drop packet */
  74. break;
  75. case 3: /* Send ICMP if not a multicast address and drop packet */
  76. /* Actually, it is redundant check. icmp_send
  77.    will recheck in any case.
  78.  */
  79. if (ipv6_addr_is_multicast(&skb->nh.ipv6h->daddr))
  80. break;
  81. case 2: /* send ICMP PARM PROB regardless and drop packet */
  82. icmpv6_param_prob(skb, ICMPV6_UNK_OPTION, optoff);
  83. return 0;
  84. };
  85. kfree_skb(skb);
  86. return 0;
  87. }
  88. /* Parse tlv encoded option header (hop-by-hop or destination) */
  89. static int ip6_parse_tlv(struct tlvtype_proc *procs, struct sk_buff *skb)
  90. {
  91. struct tlvtype_proc *curr;
  92. int off = skb->h.raw - skb->nh.raw;
  93. int len = ((skb->h.raw[1]+1)<<3);
  94. if ((skb->h.raw + len) - skb->data > skb_headlen(skb))
  95. goto bad;
  96. off += 2;
  97. len -= 2;
  98. while (len > 0) {
  99. int optlen = skb->nh.raw[off+1]+2;
  100. switch (skb->nh.raw[off]) {
  101. case IPV6_TLV_PAD0:
  102. optlen = 1;
  103. break;
  104. case IPV6_TLV_PADN:
  105. break;
  106. default: /* Other TLV code so scan list */
  107. if (optlen > len)
  108. goto bad;
  109. for (curr=procs; curr->type >= 0; curr++) {
  110. if (curr->type == skb->nh.raw[off]) {
  111. /* type specific length/alignment 
  112.    checks will be perfomed in the 
  113.    func(). */
  114. if (curr->func(skb, off) == 0)
  115. return 0;
  116. break;
  117. }
  118. }
  119. if (curr->type < 0) {
  120. if (ip6_tlvopt_unknown(skb, off) == 0)
  121. return 0;
  122. }
  123. break;
  124. }
  125. off += optlen;
  126. len -= optlen;
  127. }
  128. if (len == 0)
  129. return 1;
  130. bad:
  131. kfree_skb(skb);
  132. return 0;
  133. }
  134. /*****************************
  135.   Destination options header.
  136.  *****************************/
  137. struct tlvtype_proc tlvprocdestopt_lst[] = {
  138. /* No destination options are defined now */
  139. {-1, NULL}
  140. };
  141. static int ipv6_dest_opt(struct sk_buff **skb_ptr, int nhoff)
  142. {
  143. struct sk_buff *skb=*skb_ptr;
  144. struct inet6_skb_parm *opt = (struct inet6_skb_parm *)skb->cb;
  145. if (!pskb_may_pull(skb, (skb->h.raw-skb->data)+8) ||
  146.     !pskb_may_pull(skb, (skb->h.raw-skb->data)+((skb->h.raw[1]+1)<<3))) {
  147. kfree_skb(skb);
  148. return -1;
  149. }
  150. opt->dst1 = skb->h.raw - skb->nh.raw;
  151. if (ip6_parse_tlv(tlvprocdestopt_lst, skb)) {
  152. skb->h.raw += ((skb->h.raw[1]+1)<<3);
  153. return opt->dst1;
  154. }
  155. return -1;
  156. }
  157. /********************************
  158.   NONE header. No data in packet.
  159.  ********************************/
  160. static int ipv6_nodata(struct sk_buff **skb_ptr, int nhoff)
  161. {
  162. kfree_skb(*skb_ptr);
  163. return -1;
  164. }
  165. /********************************
  166.   Routing header.
  167.  ********************************/
  168. static int ipv6_routing_header(struct sk_buff **skb_ptr, int nhoff)
  169. {
  170. struct sk_buff *skb = *skb_ptr;
  171. struct inet6_skb_parm *opt = (struct inet6_skb_parm *)skb->cb;
  172. struct in6_addr *addr;
  173. struct in6_addr daddr;
  174. int addr_type;
  175. int n, i;
  176. struct ipv6_rt_hdr *hdr;
  177. struct rt0_hdr *rthdr;
  178. if (!pskb_may_pull(skb, (skb->h.raw-skb->data)+8) ||
  179.     !pskb_may_pull(skb, (skb->h.raw-skb->data)+((skb->h.raw[1]+1)<<3))) {
  180. IP6_INC_STATS_BH(Ip6InHdrErrors);
  181. kfree_skb(skb);
  182. return -1;
  183. }
  184. hdr = (struct ipv6_rt_hdr *) skb->h.raw;
  185. if ((ipv6_addr_type(&skb->nh.ipv6h->daddr)&IPV6_ADDR_MULTICAST) ||
  186.     skb->pkt_type != PACKET_HOST) {
  187. kfree_skb(skb);
  188. return -1;
  189. }
  190. looped_back:
  191. if (hdr->segments_left == 0) {
  192. opt->srcrt = skb->h.raw - skb->nh.raw;
  193. skb->h.raw += (hdr->hdrlen + 1) << 3;
  194. opt->dst0 = opt->dst1;
  195. opt->dst1 = 0;
  196. return (&hdr->nexthdr) - skb->nh.raw;
  197. }
  198. if (hdr->type != IPV6_SRCRT_TYPE_0 || (hdr->hdrlen & 0x01)) {
  199. icmpv6_param_prob(skb, ICMPV6_HDR_FIELD, hdr->type != IPV6_SRCRT_TYPE_0 ? 2 : 1);
  200. return -1;
  201. }
  202. /*
  203.  * This is the routing header forwarding algorithm from
  204.  * RFC 1883, page 17.
  205.  */
  206. n = hdr->hdrlen >> 1;
  207. if (hdr->segments_left > n) {
  208. icmpv6_param_prob(skb, ICMPV6_HDR_FIELD, (&hdr->segments_left) - skb->nh.raw);
  209. return -1;
  210. }
  211. /* We are about to mangle packet header. Be careful!
  212.    Do not damage packets queued somewhere.
  213.  */
  214. if (skb_cloned(skb)) {
  215. struct sk_buff *skb2 = skb_copy(skb, GFP_ATOMIC);
  216. kfree_skb(skb);
  217. if (skb2 == NULL)
  218. return -1;
  219. *skb_ptr = skb = skb2;
  220. opt = (struct inet6_skb_parm *)skb2->cb;
  221. hdr = (struct ipv6_rt_hdr *) skb2->h.raw;
  222. }
  223. if (skb->ip_summed == CHECKSUM_HW)
  224. skb->ip_summed = CHECKSUM_NONE;
  225. i = n - --hdr->segments_left;
  226. rthdr = (struct rt0_hdr *) hdr;
  227. addr = rthdr->addr;
  228. addr += i - 1;
  229. addr_type = ipv6_addr_type(addr);
  230. if (addr_type&IPV6_ADDR_MULTICAST) {
  231. kfree_skb(skb);
  232. return -1;
  233. }
  234. ipv6_addr_copy(&daddr, addr);
  235. ipv6_addr_copy(addr, &skb->nh.ipv6h->daddr);
  236. ipv6_addr_copy(&skb->nh.ipv6h->daddr, &daddr);
  237. dst_release(xchg(&skb->dst, NULL));
  238. ip6_route_input(skb);
  239. if (skb->dst->error) {
  240. skb->dst->input(skb);
  241. return -1;
  242. }
  243. if (skb->dst->dev->flags&IFF_LOOPBACK) {
  244. if (skb->nh.ipv6h->hop_limit <= 1) {
  245. icmpv6_send(skb, ICMPV6_TIME_EXCEED, ICMPV6_EXC_HOPLIMIT,
  246.     0, skb->dev);
  247. kfree_skb(skb);
  248. return -1;
  249. }
  250. skb->nh.ipv6h->hop_limit--;
  251. goto looped_back;
  252. }
  253. skb->dst->input(skb);
  254. return -1;
  255. }
  256. /*
  257.    This function inverts received rthdr.
  258.    NOTE: specs allow to make it automatically only if
  259.    packet authenticated.
  260.    I will not discuss it here (though, I am really pissed off at
  261.    this stupid requirement making rthdr idea useless)
  262.    Actually, it creates severe problems  for us.
  263.    Embrionic requests has no associated sockets,
  264.    so that user have no control over it and
  265.    cannot not only to set reply options, but
  266.    even to know, that someone wants to connect
  267.    without success. :-(
  268.    For now we need to test the engine, so that I created
  269.    temporary (or permanent) backdoor.
  270.    If listening socket set IPV6_RTHDR to 2, then we invert header.
  271.                                                    --ANK (980729)
  272.  */
  273. struct ipv6_txoptions *
  274. ipv6_invert_rthdr(struct sock *sk, struct ipv6_rt_hdr *hdr)
  275. {
  276. /* Received rthdr:
  277.    [ H1 -> H2 -> ... H_prev ]  daddr=ME
  278.    Inverted result:
  279.    [ H_prev -> ... -> H1 ] daddr =sender
  280.    Note, that IP output engine will rewrire this rthdr
  281.    by rotating it left by one addr.
  282.  */
  283. int n, i;
  284. struct rt0_hdr *rthdr = (struct rt0_hdr*)hdr;
  285. struct rt0_hdr *irthdr;
  286. struct ipv6_txoptions *opt;
  287. int hdrlen = ipv6_optlen(hdr);
  288. if (hdr->segments_left ||
  289.     hdr->type != IPV6_SRCRT_TYPE_0 ||
  290.     hdr->hdrlen & 0x01)
  291. return NULL;
  292. n = hdr->hdrlen >> 1;
  293. opt = sock_kmalloc(sk, sizeof(*opt) + hdrlen, GFP_ATOMIC);
  294. if (opt == NULL)
  295. return NULL;
  296. memset(opt, 0, sizeof(*opt));
  297. opt->tot_len = sizeof(*opt) + hdrlen;
  298. opt->srcrt = (void*)(opt+1);
  299. opt->opt_nflen = hdrlen;
  300. memcpy(opt->srcrt, hdr, sizeof(*hdr));
  301. irthdr = (struct rt0_hdr*)opt->srcrt;
  302. /* Obsolete field, MBZ, when originated by us */
  303. irthdr->bitmap = 0;
  304. opt->srcrt->segments_left = n;
  305. for (i=0; i<n; i++)
  306. memcpy(irthdr->addr+i, rthdr->addr+(n-1-i), 16);
  307. return opt;
  308. }
  309. /********************************
  310.   AUTH header.
  311.  ********************************/
  312. /*
  313.    rfc1826 said, that if a host does not implement AUTH header
  314.    it MAY ignore it. We use this hole 8)
  315.    Actually, now we can implement OSPFv6 without kernel IPsec.
  316.    Authentication for poors may be done in user space with the same success.
  317.    Yes, it means, that we allow application to send/receive
  318.    raw authentication header. Apparently, we suppose, that it knows
  319.    what it does and calculates authentication data correctly.
  320.    Certainly, it is possible only for udp and raw sockets, but not for tcp.
  321.    AUTH header has 4byte granular length, which kills all the idea
  322.    behind AUTOMATIC 64bit alignment of IPv6. Now we will lose
  323.    cpu ticks, checking that sender did not something stupid
  324.    and opt->hdrlen is even. Shit! --ANK (980730)
  325.  */
  326. static int ipv6_auth_hdr(struct sk_buff **skb_ptr, int nhoff)
  327. {
  328. struct sk_buff *skb=*skb_ptr;
  329. struct inet6_skb_parm *opt = (struct inet6_skb_parm *)skb->cb;
  330. int len;
  331. if (!pskb_may_pull(skb, (skb->h.raw-skb->data)+8))
  332. goto fail;
  333. len = (skb->h.raw[1]+1)<<2;
  334. if (len&7)
  335. goto fail;
  336. if (!pskb_may_pull(skb, (skb->h.raw-skb->data)+len))
  337. goto fail;
  338. opt->auth = skb->h.raw - skb->nh.raw;
  339. skb->h.raw += len;
  340. return opt->auth;
  341. fail:
  342. kfree_skb(skb);
  343. return -1;
  344. }
  345. /* This list MUST NOT contain entry for NEXTHDR_HOP.
  346.    It is parsed immediately after packet received
  347.    and if it occurs somewhere in another place we must
  348.    generate error.
  349.  */
  350. struct hdrtype_proc hdrproc_lst[] = {
  351. {NEXTHDR_FRAGMENT, ipv6_reassembly},
  352. {NEXTHDR_ROUTING, ipv6_routing_header},
  353. {NEXTHDR_DEST, ipv6_dest_opt},
  354. {NEXTHDR_NONE, ipv6_nodata},
  355. {NEXTHDR_AUTH, ipv6_auth_hdr},
  356.    /*
  357. {NEXTHDR_ESP, ipv6_esp_hdr},
  358.     */
  359. {-1, NULL}
  360. };
  361. int ipv6_parse_exthdrs(struct sk_buff **skb_in, int nhoff)
  362. {
  363. struct hdrtype_proc *hdrt;
  364. u8 nexthdr = (*skb_in)->nh.raw[nhoff];
  365. restart:
  366. for (hdrt=hdrproc_lst; hdrt->type >= 0; hdrt++) {
  367. if (hdrt->type == nexthdr) {
  368. if ((nhoff = hdrt->func(skb_in, nhoff)) >= 0) {
  369. nexthdr = (*skb_in)->nh.raw[nhoff];
  370. goto restart;
  371. }
  372. return -1;
  373. }
  374. }
  375. return nhoff;
  376. }
  377. /**********************************
  378.   Hop-by-hop options.
  379.  **********************************/
  380. /* Router Alert as of draft-ietf-ipngwg-ipv6router-alert-04 */
  381. static int ipv6_hop_ra(struct sk_buff *skb, int optoff)
  382. {
  383. if (skb->nh.raw[optoff+1] == 2) {
  384. ((struct inet6_skb_parm*)skb->cb)->ra = optoff;
  385. return 1;
  386. }
  387. if (net_ratelimit())
  388. printk(KERN_DEBUG "ipv6_hop_ra: wrong RA length %dn", skb->nh.raw[optoff+1]);
  389. kfree_skb(skb);
  390. return 0;
  391. }
  392. /* Jumbo payload */
  393. static int ipv6_hop_jumbo(struct sk_buff *skb, int optoff)
  394. {
  395. u32 pkt_len;
  396. if (skb->nh.raw[optoff+1] != 4 || (optoff&3) != 2) {
  397. if (net_ratelimit())
  398. printk(KERN_DEBUG "ipv6_hop_jumbo: wrong jumbo opt length/alignment %dn", skb->nh.raw[optoff+1]);
  399. goto drop;
  400. }
  401. pkt_len = ntohl(*(u32*)(skb->nh.raw+optoff+2));
  402. if (pkt_len < 0x10000) {
  403. icmpv6_param_prob(skb, ICMPV6_HDR_FIELD, optoff+2);
  404. return 0;
  405. }
  406. if (skb->nh.ipv6h->payload_len) {
  407. icmpv6_param_prob(skb, ICMPV6_HDR_FIELD, optoff);
  408. return 0;
  409. }
  410. if (pkt_len > skb->len - sizeof(struct ipv6hdr)) {
  411. IP6_INC_STATS_BH(Ip6InTruncatedPkts);
  412. goto drop;
  413. }
  414. if (pkt_len + sizeof(struct ipv6hdr) < skb->len) {
  415. __pskb_trim(skb, pkt_len + sizeof(struct ipv6hdr));
  416. if (skb->ip_summed == CHECKSUM_HW)
  417. skb->ip_summed = CHECKSUM_NONE;
  418. }
  419. return 1;
  420. drop:
  421. kfree_skb(skb);
  422. return 0;
  423. }
  424. struct tlvtype_proc tlvprochopopt_lst[] = {
  425. {IPV6_TLV_ROUTERALERT, ipv6_hop_ra},
  426. {IPV6_TLV_JUMBO, ipv6_hop_jumbo},
  427. {-1, NULL}
  428. };
  429. int ipv6_parse_hopopts(struct sk_buff *skb, int nhoff)
  430. {
  431. ((struct inet6_skb_parm*)skb->cb)->hop = sizeof(struct ipv6hdr);
  432. if (ip6_parse_tlv(tlvprochopopt_lst, skb))
  433. return sizeof(struct ipv6hdr);
  434. return -1;
  435. }
  436. /*
  437.  * Creating outbound headers.
  438.  *
  439.  * "build" functions work when skb is filled from head to tail (datagram)
  440.  * "push" functions work when headers are added from tail to head (tcp)
  441.  *
  442.  * In both cases we assume, that caller reserved enough room
  443.  * for headers.
  444.  */
  445. u8 *ipv6_build_rthdr(struct sk_buff *skb, u8 *prev_hdr,
  446.      struct ipv6_rt_hdr *opt, struct in6_addr *addr)
  447. {
  448. struct rt0_hdr *phdr, *ihdr;
  449. int hops;
  450. ihdr = (struct rt0_hdr *) opt;
  451. phdr = (struct rt0_hdr *) skb_put(skb, (ihdr->rt_hdr.hdrlen + 1) << 3);
  452. memcpy(phdr, ihdr, sizeof(struct rt0_hdr));
  453. hops = ihdr->rt_hdr.hdrlen >> 1;
  454. if (hops > 1)
  455. memcpy(phdr->addr, ihdr->addr + 1,
  456.        (hops - 1) * sizeof(struct in6_addr));
  457. ipv6_addr_copy(phdr->addr + (hops - 1), addr);
  458. phdr->rt_hdr.nexthdr = *prev_hdr;
  459. *prev_hdr = NEXTHDR_ROUTING;
  460. return &phdr->rt_hdr.nexthdr;
  461. }
  462. static u8 *ipv6_build_exthdr(struct sk_buff *skb, u8 *prev_hdr, u8 type, struct ipv6_opt_hdr *opt)
  463. {
  464. struct ipv6_opt_hdr *h = (struct ipv6_opt_hdr *)skb_put(skb, ipv6_optlen(opt));
  465. memcpy(h, opt, ipv6_optlen(opt));
  466. h->nexthdr = *prev_hdr;
  467. *prev_hdr = type;
  468. return &h->nexthdr;
  469. }
  470. static u8 *ipv6_build_authhdr(struct sk_buff *skb, u8 *prev_hdr, struct ipv6_opt_hdr *opt)
  471. {
  472. struct ipv6_opt_hdr *h = (struct ipv6_opt_hdr *)skb_put(skb, (opt->hdrlen+2)<<2);
  473. memcpy(h, opt, (opt->hdrlen+2)<<2);
  474. h->nexthdr = *prev_hdr;
  475. *prev_hdr = NEXTHDR_AUTH;
  476. return &h->nexthdr;
  477. }
  478. u8 *ipv6_build_nfrag_opts(struct sk_buff *skb, u8 *prev_hdr, struct ipv6_txoptions *opt,
  479.   struct in6_addr *daddr, u32 jumbolen)
  480. {
  481. struct ipv6_opt_hdr *h = (struct ipv6_opt_hdr *)skb->data;
  482. if (opt && opt->hopopt)
  483. prev_hdr = ipv6_build_exthdr(skb, prev_hdr, NEXTHDR_HOP, opt->hopopt);
  484. if (jumbolen) {
  485. u8 *jumboopt = (u8 *)skb_put(skb, 8);
  486. if (opt && opt->hopopt) {
  487. *jumboopt++ = IPV6_TLV_PADN;
  488. *jumboopt++ = 0;
  489. h->hdrlen++;
  490. } else {
  491. h = (struct ipv6_opt_hdr *)jumboopt;
  492. h->nexthdr = *prev_hdr;
  493. h->hdrlen = 0;
  494. jumboopt += 2;
  495. *prev_hdr = NEXTHDR_HOP;
  496. prev_hdr = &h->nexthdr;
  497. }
  498. jumboopt[0] = IPV6_TLV_JUMBO;
  499. jumboopt[1] = 4;
  500. *(u32*)(jumboopt+2) = htonl(jumbolen);
  501. }
  502. if (opt) {
  503. if (opt->dst0opt)
  504. prev_hdr = ipv6_build_exthdr(skb, prev_hdr, NEXTHDR_DEST, opt->dst0opt);
  505. if (opt->srcrt)
  506. prev_hdr = ipv6_build_rthdr(skb, prev_hdr, opt->srcrt, daddr);
  507. }
  508. return prev_hdr;
  509. }
  510. u8 *ipv6_build_frag_opts(struct sk_buff *skb, u8 *prev_hdr, struct ipv6_txoptions *opt)
  511. {
  512. if (opt->auth)
  513. prev_hdr = ipv6_build_authhdr(skb, prev_hdr, opt->auth);
  514. if (opt->dst1opt)
  515. prev_hdr = ipv6_build_exthdr(skb, prev_hdr, NEXTHDR_DEST, opt->dst1opt);
  516. return prev_hdr;
  517. }
  518. static void ipv6_push_rthdr(struct sk_buff *skb, u8 *proto,
  519.     struct ipv6_rt_hdr *opt,
  520.     struct in6_addr **addr_p)
  521. {
  522. struct rt0_hdr *phdr, *ihdr;
  523. int hops;
  524. ihdr = (struct rt0_hdr *) opt;
  525. phdr = (struct rt0_hdr *) skb_push(skb, (ihdr->rt_hdr.hdrlen + 1) << 3);
  526. memcpy(phdr, ihdr, sizeof(struct rt0_hdr));
  527. hops = ihdr->rt_hdr.hdrlen >> 1;
  528. if (hops > 1)
  529. memcpy(phdr->addr, ihdr->addr + 1,
  530.        (hops - 1) * sizeof(struct in6_addr));
  531. ipv6_addr_copy(phdr->addr + (hops - 1), *addr_p);
  532. *addr_p = ihdr->addr;
  533. phdr->rt_hdr.nexthdr = *proto;
  534. *proto = NEXTHDR_ROUTING;
  535. }
  536. static void ipv6_push_exthdr(struct sk_buff *skb, u8 *proto, u8 type, struct ipv6_opt_hdr *opt)
  537. {
  538. struct ipv6_opt_hdr *h = (struct ipv6_opt_hdr *)skb_push(skb, ipv6_optlen(opt));
  539. memcpy(h, opt, ipv6_optlen(opt));
  540. h->nexthdr = *proto;
  541. *proto = type;
  542. }
  543. static void ipv6_push_authhdr(struct sk_buff *skb, u8 *proto, struct ipv6_opt_hdr *opt)
  544. {
  545. struct ipv6_opt_hdr *h = (struct ipv6_opt_hdr *)skb_push(skb, (opt->hdrlen+2)<<2);
  546. memcpy(h, opt, (opt->hdrlen+2)<<2);
  547. h->nexthdr = *proto;
  548. *proto = NEXTHDR_AUTH;
  549. }
  550. void ipv6_push_nfrag_opts(struct sk_buff *skb, struct ipv6_txoptions *opt,
  551.   u8 *proto,
  552.   struct in6_addr **daddr)
  553. {
  554. if (opt->srcrt)
  555. ipv6_push_rthdr(skb, proto, opt->srcrt, daddr);
  556. if (opt->dst0opt)
  557. ipv6_push_exthdr(skb, proto, NEXTHDR_DEST, opt->dst0opt);
  558. if (opt->hopopt)
  559. ipv6_push_exthdr(skb, proto, NEXTHDR_HOP, opt->hopopt);
  560. }
  561. void ipv6_push_frag_opts(struct sk_buff *skb, struct ipv6_txoptions *opt, u8 *proto)
  562. {
  563. if (opt->dst1opt)
  564. ipv6_push_exthdr(skb, proto, NEXTHDR_DEST, opt->dst1opt);
  565. if (opt->auth)
  566. ipv6_push_authhdr(skb, proto, opt->auth);
  567. }
  568. struct ipv6_txoptions *
  569. ipv6_dup_options(struct sock *sk, struct ipv6_txoptions *opt)
  570. {
  571. struct ipv6_txoptions *opt2;
  572. opt2 = sock_kmalloc(sk, opt->tot_len, GFP_ATOMIC);
  573. if (opt2) {
  574. long dif = (char*)opt2 - (char*)opt;
  575. memcpy(opt2, opt, opt->tot_len);
  576. if (opt2->hopopt)
  577. *((char**)&opt2->hopopt) += dif;
  578. if (opt2->dst0opt)
  579. *((char**)&opt2->dst0opt) += dif;
  580. if (opt2->dst1opt)
  581. *((char**)&opt2->dst1opt) += dif;
  582. if (opt2->auth)
  583. *((char**)&opt2->auth) += dif;
  584. if (opt2->srcrt)
  585. *((char**)&opt2->srcrt) += dif;
  586. }
  587. return opt2;
  588. }
  589. /* 
  590.  * find out if nexthdr is a well-known extension header or a protocol
  591.  */
  592. int ipv6_ext_hdr(u8 nexthdr)
  593. {
  594. /* 
  595.  * find out if nexthdr is an extension header or a protocol
  596.  */
  597. return ( (nexthdr == NEXTHDR_HOP) ||
  598.  (nexthdr == NEXTHDR_ROUTING) ||
  599.  (nexthdr == NEXTHDR_FRAGMENT) ||
  600.  (nexthdr == NEXTHDR_AUTH) ||
  601.  (nexthdr == NEXTHDR_NONE) ||
  602.  (nexthdr == NEXTHDR_DEST) );
  603. }
  604. /*
  605.  * Skip any extension headers. This is used by the ICMP module.
  606.  *
  607.  * Note that strictly speaking this conflicts with RFC1883 4.0:
  608.  * ...The contents and semantics of each extension header determine whether 
  609.  * or not to proceed to the next header.  Therefore, extension headers must
  610.  * be processed strictly in the order they appear in the packet; a
  611.  * receiver must not, for example, scan through a packet looking for a
  612.  * particular kind of extension header and process that header prior to
  613.  * processing all preceding ones.
  614.  * 
  615.  * We do exactly this. This is a protocol bug. We can't decide after a
  616.  * seeing an unknown discard-with-error flavour TLV option if it's a 
  617.  * ICMP error message or not (errors should never be send in reply to
  618.  * ICMP error messages).
  619.  * 
  620.  * But I see no other way to do this. This might need to be reexamined
  621.  * when Linux implements ESP (and maybe AUTH) headers.
  622.  * --AK
  623.  *
  624.  * This function parses (probably truncated) exthdr set "hdr"
  625.  * of length "len". "nexthdrp" initially points to some place,
  626.  * where type of the first header can be found.
  627.  *
  628.  * It skips all well-known exthdrs, and returns pointer to the start
  629.  * of unparsable area i.e. the first header with unknown type.
  630.  * If it is not NULL *nexthdr is updated by type/protocol of this header.
  631.  *
  632.  * NOTES: - if packet terminated with NEXTHDR_NONE it returns NULL.
  633.  *        - it may return pointer pointing beyond end of packet,
  634.  *     if the last recognized header is truncated in the middle.
  635.  *        - if packet is truncated, so that all parsed headers are skipped,
  636.  *     it returns NULL.
  637.  *   - First fragment header is skipped, not-first ones
  638.  *     are considered as unparsable.
  639.  *   - ESP is unparsable for now and considered like
  640.  *     normal payload protocol.
  641.  *   - Note also special handling of AUTH header. Thanks to IPsec wizards.
  642.  *
  643.  * --ANK (980726)
  644.  */
  645. int ipv6_skip_exthdr(struct sk_buff *skb, int start, u8 *nexthdrp, int len)
  646. {
  647. u8 nexthdr = *nexthdrp;
  648. while (ipv6_ext_hdr(nexthdr)) {
  649. struct ipv6_opt_hdr hdr;
  650. int hdrlen;
  651. if (len < (int)sizeof(struct ipv6_opt_hdr))
  652. return -1;
  653. if (nexthdr == NEXTHDR_NONE)
  654. return -1;
  655. if (skb_copy_bits(skb, start, &hdr, sizeof(hdr)))
  656. BUG();
  657. if (nexthdr == NEXTHDR_FRAGMENT) {
  658. struct frag_hdr *fhdr = (struct frag_hdr *) &hdr;
  659. if (ntohs(fhdr->frag_off) & ~0x7)
  660. break;
  661. hdrlen = 8;
  662. } else if (nexthdr == NEXTHDR_AUTH)
  663. hdrlen = (hdr.hdrlen+2)<<2; 
  664. else
  665. hdrlen = ipv6_optlen(&hdr); 
  666. nexthdr = hdr.nexthdr;
  667. len -= hdrlen;
  668. start += hdrlen;
  669. }
  670. *nexthdrp = nexthdr;
  671. return start;
  672. }