ip_output.c
上传用户:jlfgdled
上传日期:2013-04-10
资源大小:33168k
文件大小:25k
源码类别:

Linux/Unix编程

开发平台:

Unix_Linux

  1. /*
  2.  * INET An implementation of the TCP/IP protocol suite for the LINUX
  3.  * operating system.  INET is implemented using the  BSD Socket
  4.  * interface as the means of communication with the user level.
  5.  *
  6.  * The Internet Protocol (IP) output module.
  7.  *
  8.  * Version: $Id: ip_output.c,v 1.99.2.1 2002/03/10 04:26:08 davem Exp $
  9.  *
  10.  * Authors: Ross Biro, <bir7@leland.Stanford.Edu>
  11.  * Fred N. van Kempen, <waltje@uWalt.NL.Mugnet.ORG>
  12.  * Donald Becker, <becker@super.org>
  13.  * Alan Cox, <Alan.Cox@linux.org>
  14.  * Richard Underwood
  15.  * Stefan Becker, <stefanb@yello.ping.de>
  16.  * Jorge Cwik, <jorge@laser.satlink.net>
  17.  * Arnt Gulbrandsen, <agulbra@nvg.unit.no>
  18.  *
  19.  * See ip_input.c for original log
  20.  *
  21.  * Fixes:
  22.  * Alan Cox : Missing nonblock feature in ip_build_xmit.
  23.  * Mike Kilburn : htons() missing in ip_build_xmit.
  24.  * Bradford Johnson: Fix faulty handling of some frames when 
  25.  * no route is found.
  26.  * Alexander Demenshin: Missing sk/skb free in ip_queue_xmit
  27.  * (in case if packet not accepted by
  28.  * output firewall rules)
  29.  * Mike McLagan : Routing by source
  30.  * Alexey Kuznetsov: use new route cache
  31.  * Andi Kleen: Fix broken PMTU recovery and remove
  32.  * some redundant tests.
  33.  * Vitaly E. Lavrov : Transparent proxy revived after year coma.
  34.  * Andi Kleen :  Replace ip_reply with ip_send_reply.
  35.  * Andi Kleen : Split fast and slow ip_build_xmit path 
  36.  * for decreased register pressure on x86 
  37.  * and more readibility. 
  38.  * Marc Boucher : When call_out_firewall returns FW_QUEUE,
  39.  * silently drop skb instead of failing with -EPERM.
  40.  * Detlev Wengorz : Copy protocol for fragments.
  41.  */
  42. #include <asm/uaccess.h>
  43. #include <asm/system.h>
  44. #include <linux/types.h>
  45. #include <linux/kernel.h>
  46. #include <linux/sched.h>
  47. #include <linux/mm.h>
  48. #include <linux/string.h>
  49. #include <linux/errno.h>
  50. #include <linux/config.h>
  51. #include <linux/socket.h>
  52. #include <linux/sockios.h>
  53. #include <linux/in.h>
  54. #include <linux/inet.h>
  55. #include <linux/netdevice.h>
  56. #include <linux/etherdevice.h>
  57. #include <linux/proc_fs.h>
  58. #include <linux/stat.h>
  59. #include <linux/init.h>
  60. #include <net/snmp.h>
  61. #include <net/ip.h>
  62. #include <net/protocol.h>
  63. #include <net/route.h>
  64. #include <net/tcp.h>
  65. #include <net/udp.h>
  66. #include <linux/skbuff.h>
  67. #include <net/sock.h>
  68. #include <net/arp.h>
  69. #include <net/icmp.h>
  70. #include <net/raw.h>
  71. #include <net/checksum.h>
  72. #include <net/inetpeer.h>
  73. #include <linux/igmp.h>
  74. #include <linux/netfilter_ipv4.h>
  75. #include <linux/mroute.h>
  76. #include <linux/netlink.h>
  77. /*
  78.  *      Shall we try to damage output packets if routing dev changes?
  79.  */
  80. int sysctl_ip_dynaddr = 0;
  81. int sysctl_ip_default_ttl = IPDEFTTL;
  82. /* Generate a checksum for an outgoing IP datagram. */
  83. __inline__ void ip_send_check(struct iphdr *iph)
  84. {
  85. iph->check = 0;
  86. iph->check = ip_fast_csum((unsigned char *)iph, iph->ihl);
  87. }
  88. /* dev_loopback_xmit for use with netfilter. */
  89. static int ip_dev_loopback_xmit(struct sk_buff *newskb)
  90. {
  91. newskb->mac.raw = newskb->data;
  92. __skb_pull(newskb, newskb->nh.raw - newskb->data);
  93. newskb->pkt_type = PACKET_LOOPBACK;
  94. newskb->ip_summed = CHECKSUM_UNNECESSARY;
  95. BUG_TRAP(newskb->dst);
  96. #ifdef CONFIG_NETFILTER_DEBUG
  97. nf_debug_ip_loopback_xmit(newskb);
  98. #endif
  99. netif_rx(newskb);
  100. return 0;
  101. }
  102. /* Don't just hand NF_HOOK skb->dst->output, in case netfilter hook
  103.    changes route */
  104. static inline int
  105. output_maybe_reroute(struct sk_buff *skb)
  106. {
  107. return skb->dst->output(skb);
  108. }
  109. /* 
  110.  * Add an ip header to a skbuff and send it out.
  111.  */
  112. int ip_build_and_send_pkt(struct sk_buff *skb, struct sock *sk,
  113.   u32 saddr, u32 daddr, struct ip_options *opt)
  114. {
  115. struct rtable *rt = (struct rtable *)skb->dst;
  116. struct iphdr *iph;
  117. /* Build the IP header. */
  118. if (opt)
  119. iph=(struct iphdr *)skb_push(skb,sizeof(struct iphdr) + opt->optlen);
  120. else
  121. iph=(struct iphdr *)skb_push(skb,sizeof(struct iphdr));
  122. iph->version  = 4;
  123. iph->ihl      = 5;
  124. iph->tos      = sk->protinfo.af_inet.tos;
  125. if (ip_dont_fragment(sk, &rt->u.dst))
  126. iph->frag_off = htons(IP_DF);
  127. else
  128. iph->frag_off = 0;
  129. iph->ttl      = sk->protinfo.af_inet.ttl;
  130. iph->daddr    = rt->rt_dst;
  131. iph->saddr    = rt->rt_src;
  132. iph->protocol = sk->protocol;
  133. iph->tot_len  = htons(skb->len);
  134. ip_select_ident(iph, &rt->u.dst, sk);
  135. skb->nh.iph   = iph;
  136. if (opt && opt->optlen) {
  137. iph->ihl += opt->optlen>>2;
  138. ip_options_build(skb, opt, daddr, rt, 0);
  139. }
  140. ip_send_check(iph);
  141. /* Send it out. */
  142. return NF_HOOK(PF_INET, NF_IP_LOCAL_OUT, skb, NULL, rt->u.dst.dev,
  143.        output_maybe_reroute);
  144. }
  145. static inline int ip_finish_output2(struct sk_buff *skb)
  146. {
  147. struct dst_entry *dst = skb->dst;
  148. struct hh_cache *hh = dst->hh;
  149. #ifdef CONFIG_NETFILTER_DEBUG
  150. nf_debug_ip_finish_output2(skb);
  151. #endif /*CONFIG_NETFILTER_DEBUG*/
  152. if (hh) {
  153. read_lock_bh(&hh->hh_lock);
  154.    memcpy(skb->data - 16, hh->hh_data, 16);
  155. read_unlock_bh(&hh->hh_lock);
  156.         skb_push(skb, hh->hh_len);
  157. return hh->hh_output(skb);
  158. } else if (dst->neighbour)
  159. return dst->neighbour->output(skb);
  160. if (net_ratelimit())
  161. printk(KERN_DEBUG "ip_finish_output2: No header cache and no neighbour!n");
  162. kfree_skb(skb);
  163. return -EINVAL;
  164. }
  165. __inline__ int ip_finish_output(struct sk_buff *skb)
  166. {
  167. struct net_device *dev = skb->dst->dev;
  168. skb->dev = dev;
  169. skb->protocol = htons(ETH_P_IP);
  170. return NF_HOOK(PF_INET, NF_IP_POST_ROUTING, skb, NULL, dev,
  171.        ip_finish_output2);
  172. }
  173. int ip_mc_output(struct sk_buff *skb)
  174. {
  175. struct sock *sk = skb->sk;
  176. struct rtable *rt = (struct rtable*)skb->dst;
  177. struct net_device *dev = rt->u.dst.dev;
  178. /*
  179.  * If the indicated interface is up and running, send the packet.
  180.  */
  181. IP_INC_STATS(IpOutRequests);
  182. #ifdef CONFIG_IP_ROUTE_NAT
  183. if (rt->rt_flags & RTCF_NAT)
  184. ip_do_nat(skb);
  185. #endif
  186. skb->dev = dev;
  187. skb->protocol = htons(ETH_P_IP);
  188. /*
  189.  * Multicasts are looped back for other local users
  190.  */
  191. if (rt->rt_flags&RTCF_MULTICAST) {
  192. if ((!sk || sk->protinfo.af_inet.mc_loop)
  193. #ifdef CONFIG_IP_MROUTE
  194. /* Small optimization: do not loopback not local frames,
  195.    which returned after forwarding; they will be  dropped
  196.    by ip_mr_input in any case.
  197.    Note, that local frames are looped back to be delivered
  198.    to local recipients.
  199.    This check is duplicated in ip_mr_input at the moment.
  200.  */
  201.     && ((rt->rt_flags&RTCF_LOCAL) || !(IPCB(skb)->flags&IPSKB_FORWARDED))
  202. #endif
  203. ) {
  204. struct sk_buff *newskb = skb_clone(skb, GFP_ATOMIC);
  205. if (newskb)
  206. NF_HOOK(PF_INET, NF_IP_POST_ROUTING, newskb, NULL,
  207. newskb->dev, 
  208. ip_dev_loopback_xmit);
  209. }
  210. /* Multicasts with ttl 0 must not go beyond the host */
  211. if (skb->nh.iph->ttl == 0) {
  212. kfree_skb(skb);
  213. return 0;
  214. }
  215. }
  216. if (rt->rt_flags&RTCF_BROADCAST) {
  217. struct sk_buff *newskb = skb_clone(skb, GFP_ATOMIC);
  218. if (newskb)
  219. NF_HOOK(PF_INET, NF_IP_POST_ROUTING, newskb, NULL,
  220. newskb->dev, ip_dev_loopback_xmit);
  221. }
  222. return ip_finish_output(skb);
  223. }
  224. int ip_output(struct sk_buff *skb)
  225. {
  226. #ifdef CONFIG_IP_ROUTE_NAT
  227. struct rtable *rt = (struct rtable*)skb->dst;
  228. #endif
  229. IP_INC_STATS(IpOutRequests);
  230. #ifdef CONFIG_IP_ROUTE_NAT
  231. if (rt->rt_flags&RTCF_NAT)
  232. ip_do_nat(skb);
  233. #endif
  234. return ip_finish_output(skb);
  235. }
  236. /* Queues a packet to be sent, and starts the transmitter if necessary.  
  237.  * This routine also needs to put in the total length and compute the 
  238.  * checksum.  We use to do this in two stages, ip_build_header() then
  239.  * this, but that scheme created a mess when routes disappeared etc.
  240.  * So we do it all here, and the TCP send engine has been changed to
  241.  * match. (No more unroutable FIN disasters, etc. wheee...)  This will
  242.  * most likely make other reliable transport layers above IP easier
  243.  * to implement under Linux.
  244.  */
  245. static inline int ip_queue_xmit2(struct sk_buff *skb)
  246. {
  247. struct sock *sk = skb->sk;
  248. struct rtable *rt = (struct rtable *)skb->dst;
  249. struct net_device *dev;
  250. struct iphdr *iph = skb->nh.iph;
  251. dev = rt->u.dst.dev;
  252. /* This can happen when the transport layer has segments queued
  253.  * with a cached route, and by the time we get here things are
  254.  * re-routed to a device with a different MTU than the original
  255.  * device.  Sick, but we must cover it.
  256.  */
  257. if (skb_headroom(skb) < dev->hard_header_len && dev->hard_header) {
  258. struct sk_buff *skb2;
  259. skb2 = skb_realloc_headroom(skb, (dev->hard_header_len + 15) & ~15);
  260. kfree_skb(skb);
  261. if (skb2 == NULL)
  262. return -ENOMEM;
  263. if (sk)
  264. skb_set_owner_w(skb2, sk);
  265. skb = skb2;
  266. iph = skb->nh.iph;
  267. }
  268. if (skb->len > rt->u.dst.pmtu)
  269. goto fragment;
  270. ip_select_ident(iph, &rt->u.dst, sk);
  271. /* Add an IP checksum. */
  272. ip_send_check(iph);
  273. skb->priority = sk->priority;
  274. return skb->dst->output(skb);
  275. fragment:
  276. if (ip_dont_fragment(sk, &rt->u.dst)) {
  277. /* Reject packet ONLY if TCP might fragment
  278.  * it itself, if were careful enough.
  279.  */
  280. NETDEBUG(printk(KERN_DEBUG "sending pkt_too_big (len[%u] pmtu[%u]) to selfn",
  281. skb->len, rt->u.dst.pmtu));
  282. icmp_send(skb, ICMP_DEST_UNREACH, ICMP_FRAG_NEEDED,
  283.   htonl(rt->u.dst.pmtu));
  284. kfree_skb(skb);
  285. return -EMSGSIZE;
  286. }
  287. ip_select_ident(iph, &rt->u.dst, sk);
  288. if (skb->ip_summed == CHECKSUM_HW &&
  289.     (skb = skb_checksum_help(skb)) == NULL)
  290. return -ENOMEM;
  291. return ip_fragment(skb, skb->dst->output);
  292. }
  293. int ip_queue_xmit(struct sk_buff *skb)
  294. {
  295. struct sock *sk = skb->sk;
  296. struct ip_options *opt = sk->protinfo.af_inet.opt;
  297. struct rtable *rt;
  298. struct iphdr *iph;
  299. /* Skip all of this if the packet is already routed,
  300.  * f.e. by something like SCTP.
  301.  */
  302. rt = (struct rtable *) skb->dst;
  303. if (rt != NULL)
  304. goto packet_routed;
  305. /* Make sure we can route this packet. */
  306. rt = (struct rtable *)__sk_dst_check(sk, 0);
  307. if (rt == NULL) {
  308. u32 daddr;
  309. /* Use correct destination address if we have options. */
  310. daddr = sk->daddr;
  311. if(opt && opt->srr)
  312. daddr = opt->faddr;
  313. /* If this fails, retransmit mechanism of transport layer will
  314.  * keep trying until route appears or the connection times itself
  315.  * out.
  316.  */
  317. if (ip_route_output(&rt, daddr, sk->saddr,
  318.     RT_CONN_FLAGS(sk),
  319.     sk->bound_dev_if))
  320. goto no_route;
  321. __sk_dst_set(sk, &rt->u.dst);
  322. sk->route_caps = rt->u.dst.dev->features;
  323. }
  324. skb->dst = dst_clone(&rt->u.dst);
  325. packet_routed:
  326. if (opt && opt->is_strictroute && rt->rt_dst != rt->rt_gateway)
  327. goto no_route;
  328. /* OK, we know where to send it, allocate and build IP header. */
  329. iph = (struct iphdr *) skb_push(skb, sizeof(struct iphdr) + (opt ? opt->optlen : 0));
  330. *((__u16 *)iph) = htons((4 << 12) | (5 << 8) | (sk->protinfo.af_inet.tos & 0xff));
  331. iph->tot_len = htons(skb->len);
  332. if (ip_dont_fragment(sk, &rt->u.dst))
  333. iph->frag_off = htons(IP_DF);
  334. else
  335. iph->frag_off = 0;
  336. iph->ttl      = sk->protinfo.af_inet.ttl;
  337. iph->protocol = sk->protocol;
  338. iph->saddr    = rt->rt_src;
  339. iph->daddr    = rt->rt_dst;
  340. skb->nh.iph   = iph;
  341. /* Transport layer set skb->h.foo itself. */
  342. if(opt && opt->optlen) {
  343. iph->ihl += opt->optlen >> 2;
  344. ip_options_build(skb, opt, sk->daddr, rt, 0);
  345. }
  346. return NF_HOOK(PF_INET, NF_IP_LOCAL_OUT, skb, NULL, rt->u.dst.dev,
  347.        ip_queue_xmit2);
  348. no_route:
  349. IP_INC_STATS(IpOutNoRoutes);
  350. kfree_skb(skb);
  351. return -EHOSTUNREACH;
  352. }
  353. /*
  354.  * Build and send a packet, with as little as one copy
  355.  *
  356.  * Doesn't care much about ip options... option length can be
  357.  * different for fragment at 0 and other fragments.
  358.  *
  359.  * Note that the fragment at the highest offset is sent first,
  360.  * so the getfrag routine can fill in the TCP/UDP checksum header
  361.  * field in the last fragment it sends... actually it also helps
  362.  *  the reassemblers, they can put most packets in at the head of
  363.  * the fragment queue, and they know the total size in advance. This
  364.  * last feature will measurably improve the Linux fragment handler one
  365.  * day.
  366.  *
  367.  * The callback has five args, an arbitrary pointer (copy of frag),
  368.  * the source IP address (may depend on the routing table), the 
  369.  * destination address (char *), the offset to copy from, and the
  370.  * length to be copied.
  371.  */
  372. static int ip_build_xmit_slow(struct sock *sk,
  373.   int getfrag (const void *,
  374.        char *,
  375.        unsigned int,
  376.        unsigned int),
  377.   const void *frag,
  378.   unsigned length,
  379.   struct ipcm_cookie *ipc,
  380.   struct rtable *rt,
  381.   int flags)
  382. {
  383. unsigned int fraglen, maxfraglen, fragheaderlen;
  384. int err;
  385. int offset, mf;
  386. int mtu;
  387. u16 id;
  388. int hh_len = (rt->u.dst.dev->hard_header_len + 15)&~15;
  389. int nfrags=0;
  390. struct ip_options *opt = ipc->opt;
  391. int df = 0;
  392. mtu = rt->u.dst.pmtu;
  393. if (ip_dont_fragment(sk, &rt->u.dst))
  394. df = htons(IP_DF);
  395. length -= sizeof(struct iphdr);
  396. if (opt) {
  397. fragheaderlen = sizeof(struct iphdr) + opt->optlen;
  398. maxfraglen = ((mtu-sizeof(struct iphdr)-opt->optlen) & ~7) + fragheaderlen;
  399. } else {
  400. fragheaderlen = sizeof(struct iphdr);
  401. /*
  402.  * Fragheaderlen is the size of 'overhead' on each buffer. Now work
  403.  * out the size of the frames to send.
  404.  */
  405. maxfraglen = ((mtu-sizeof(struct iphdr)) & ~7) + fragheaderlen;
  406. }
  407. if (length + fragheaderlen > 0xFFFF) {
  408. ip_local_error(sk, EMSGSIZE, rt->rt_dst, sk->dport, mtu);
  409. return -EMSGSIZE;
  410. }
  411. /*
  412.  * Start at the end of the frame by handling the remainder.
  413.  */
  414. offset = length - (length % (maxfraglen - fragheaderlen));
  415. /*
  416.  * Amount of memory to allocate for final fragment.
  417.  */
  418. fraglen = length - offset + fragheaderlen;
  419. if (length-offset==0) {
  420. fraglen = maxfraglen;
  421. offset -= maxfraglen-fragheaderlen;
  422. }
  423. /*
  424.  * The last fragment will not have MF (more fragments) set.
  425.  */
  426. mf = 0;
  427. /*
  428.  * Don't fragment packets for path mtu discovery.
  429.  */
  430. if (offset > 0 && sk->protinfo.af_inet.pmtudisc==IP_PMTUDISC_DO) { 
  431. ip_local_error(sk, EMSGSIZE, rt->rt_dst, sk->dport, mtu);
  432.   return -EMSGSIZE;
  433. }
  434. if (flags&MSG_PROBE)
  435. goto out;
  436. /*
  437.  * Begin outputting the bytes.
  438.  */
  439. id = sk->protinfo.af_inet.id++;
  440. do {
  441. char *data;
  442. struct sk_buff * skb;
  443. /*
  444.  * Get the memory we require with some space left for alignment.
  445.  */
  446. if (!(flags & MSG_DONTWAIT) || nfrags == 0) {
  447. skb = sock_alloc_send_skb(sk, fraglen + hh_len + 15,
  448.   (flags & MSG_DONTWAIT), &err);
  449. } else {
  450. /* On a non-blocking write, we check for send buffer
  451.  * usage on the first fragment only.
  452.  */
  453. skb = sock_wmalloc(sk, fraglen + hh_len + 15, 1,
  454.    sk->allocation);
  455. if (!skb)
  456. err = -ENOBUFS;
  457. }
  458. if (skb == NULL)
  459. goto error;
  460. /*
  461.  * Fill in the control structures
  462.  */
  463. skb->priority = sk->priority;
  464. skb->dst = dst_clone(&rt->u.dst);
  465. skb_reserve(skb, hh_len);
  466. /*
  467.  * Find where to start putting bytes.
  468.  */
  469. data = skb_put(skb, fraglen);
  470. skb->nh.iph = (struct iphdr *)data;
  471. /*
  472.  * Only write IP header onto non-raw packets 
  473.  */
  474. {
  475. struct iphdr *iph = (struct iphdr *)data;
  476. iph->version = 4;
  477. iph->ihl = 5;
  478. if (opt) {
  479. iph->ihl += opt->optlen>>2;
  480. ip_options_build(skb, opt,
  481.  ipc->addr, rt, offset);
  482. }
  483. iph->tos = sk->protinfo.af_inet.tos;
  484. iph->tot_len = htons(fraglen - fragheaderlen + iph->ihl*4);
  485. iph->frag_off = htons(offset>>3)|mf|df;
  486. iph->id = id;
  487. if (!mf) {
  488. if (offset || !df) {
  489. /* Select an unpredictable ident only
  490.  * for packets without DF or having
  491.  * been fragmented.
  492.  */
  493. __ip_select_ident(iph, &rt->u.dst);
  494. id = iph->id;
  495. }
  496. /*
  497.  * Any further fragments will have MF set.
  498.  */
  499. mf = htons(IP_MF);
  500. }
  501. if (rt->rt_type == RTN_MULTICAST)
  502. iph->ttl = sk->protinfo.af_inet.mc_ttl;
  503. else
  504. iph->ttl = sk->protinfo.af_inet.ttl;
  505. iph->protocol = sk->protocol;
  506. iph->check = 0;
  507. iph->saddr = rt->rt_src;
  508. iph->daddr = rt->rt_dst;
  509. iph->check = ip_fast_csum((unsigned char *)iph, iph->ihl);
  510. data += iph->ihl*4;
  511. }
  512. /*
  513.  * User data callback
  514.  */
  515. if (getfrag(frag, data, offset, fraglen-fragheaderlen)) {
  516. err = -EFAULT;
  517. kfree_skb(skb);
  518. goto error;
  519. }
  520. offset -= (maxfraglen-fragheaderlen);
  521. fraglen = maxfraglen;
  522. nfrags++;
  523. err = NF_HOOK(PF_INET, NF_IP_LOCAL_OUT, skb, NULL, 
  524.       skb->dst->dev, output_maybe_reroute);
  525. if (err) {
  526. if (err > 0)
  527. err = sk->protinfo.af_inet.recverr ? net_xmit_errno(err) : 0;
  528. if (err)
  529. goto error;
  530. }
  531. } while (offset >= 0);
  532. if (nfrags>1)
  533. ip_statistics[smp_processor_id()*2 + !in_softirq()].IpFragCreates += nfrags;
  534. out:
  535. return 0;
  536. error:
  537. IP_INC_STATS(IpOutDiscards);
  538. if (nfrags>1)
  539. ip_statistics[smp_processor_id()*2 + !in_softirq()].IpFragCreates += nfrags;
  540. return err; 
  541. }
  542. /*
  543.  * Fast path for unfragmented packets.
  544.  */
  545. int ip_build_xmit(struct sock *sk, 
  546.   int getfrag (const void *,
  547.        char *,
  548.        unsigned int,
  549.        unsigned int),
  550.   const void *frag,
  551.   unsigned length,
  552.   struct ipcm_cookie *ipc,
  553.   struct rtable *rt,
  554.   int flags)
  555. {
  556. int err;
  557. struct sk_buff *skb;
  558. int df;
  559. struct iphdr *iph;
  560. /*
  561.  * Try the simple case first. This leaves fragmented frames, and by
  562.  * choice RAW frames within 20 bytes of maximum size(rare) to the long path
  563.  */
  564. if (!sk->protinfo.af_inet.hdrincl) {
  565. length += sizeof(struct iphdr);
  566. /*
  567.  *  Check for slow path.
  568.  */
  569. if (length > rt->u.dst.pmtu || ipc->opt != NULL)  
  570. return ip_build_xmit_slow(sk,getfrag,frag,length,ipc,rt,flags); 
  571. } else {
  572. if (length > rt->u.dst.dev->mtu) {
  573. ip_local_error(sk, EMSGSIZE, rt->rt_dst, sk->dport, rt->u.dst.dev->mtu);
  574. return -EMSGSIZE;
  575. }
  576. }
  577. if (flags&MSG_PROBE)
  578. goto out;
  579. /*
  580.  * Do path mtu discovery if needed.
  581.  */
  582. df = 0;
  583. if (ip_dont_fragment(sk, &rt->u.dst))
  584. df = htons(IP_DF);
  585. /* 
  586.  * Fast path for unfragmented frames without options. 
  587.  */ 
  588. {
  589. int hh_len = (rt->u.dst.dev->hard_header_len + 15)&~15;
  590. skb = sock_alloc_send_skb(sk, length+hh_len+15,
  591.   flags&MSG_DONTWAIT, &err);
  592. if(skb==NULL)
  593. goto error; 
  594. skb_reserve(skb, hh_len);
  595. }
  596. skb->priority = sk->priority;
  597. skb->dst = dst_clone(&rt->u.dst);
  598. skb->nh.iph = iph = (struct iphdr *)skb_put(skb, length);
  599. if(!sk->protinfo.af_inet.hdrincl) {
  600. iph->version=4;
  601. iph->ihl=5;
  602. iph->tos=sk->protinfo.af_inet.tos;
  603. iph->tot_len = htons(length);
  604. iph->frag_off = df;
  605. iph->ttl=sk->protinfo.af_inet.mc_ttl;
  606. ip_select_ident(iph, &rt->u.dst, sk);
  607. if (rt->rt_type != RTN_MULTICAST)
  608. iph->ttl=sk->protinfo.af_inet.ttl;
  609. iph->protocol=sk->protocol;
  610. iph->saddr=rt->rt_src;
  611. iph->daddr=rt->rt_dst;
  612. iph->check=0;
  613. iph->check = ip_fast_csum((unsigned char *)iph, iph->ihl);
  614. err = getfrag(frag, ((char *)iph)+iph->ihl*4,0, length-iph->ihl*4);
  615. }
  616. else
  617. err = getfrag(frag, (void *)iph, 0, length);
  618. if (err)
  619. goto error_fault;
  620. err = NF_HOOK(PF_INET, NF_IP_LOCAL_OUT, skb, NULL, rt->u.dst.dev,
  621.       output_maybe_reroute);
  622. if (err > 0)
  623. err = sk->protinfo.af_inet.recverr ? net_xmit_errno(err) : 0;
  624. if (err)
  625. goto error;
  626. out:
  627. return 0;
  628. error_fault:
  629. err = -EFAULT;
  630. kfree_skb(skb);
  631. error:
  632. IP_INC_STATS(IpOutDiscards);
  633. return err; 
  634. }
  635. /*
  636.  * This IP datagram is too large to be sent in one piece.  Break it up into
  637.  * smaller pieces (each of size equal to IP header plus
  638.  * a block of the data of the original IP data part) that will yet fit in a
  639.  * single device frame, and queue such a frame for sending.
  640.  *
  641.  * Yes this is inefficient, feel free to submit a quicker one.
  642.  */
  643. int ip_fragment(struct sk_buff *skb, int (*output)(struct sk_buff*))
  644. {
  645. struct iphdr *iph;
  646. int raw = 0;
  647. int ptr;
  648. struct net_device *dev;
  649. struct sk_buff *skb2;
  650. unsigned int mtu, hlen, left, len; 
  651. int offset;
  652. int not_last_frag;
  653. struct rtable *rt = (struct rtable*)skb->dst;
  654. int err = 0;
  655. dev = rt->u.dst.dev;
  656. /*
  657.  * Point into the IP datagram header.
  658.  */
  659. iph = skb->nh.iph;
  660. /*
  661.  * Setup starting values.
  662.  */
  663. hlen = iph->ihl * 4;
  664. left = skb->len - hlen; /* Space per frame */
  665. mtu = rt->u.dst.pmtu - hlen; /* Size of data space */
  666. ptr = raw + hlen; /* Where to start from */
  667. /*
  668.  * Fragment the datagram.
  669.  */
  670. offset = (ntohs(iph->frag_off) & IP_OFFSET) << 3;
  671. not_last_frag = iph->frag_off & htons(IP_MF);
  672. /*
  673.  * Keep copying data until we run out.
  674.  */
  675. while(left > 0) {
  676. len = left;
  677. /* IF: it doesn't fit, use 'mtu' - the data space left */
  678. if (len > mtu)
  679. len = mtu;
  680. /* IF: we are not sending upto and including the packet end
  681.    then align the next start on an eight byte boundary */
  682. if (len < left) {
  683. len &= ~7;
  684. }
  685. /*
  686.  * Allocate buffer.
  687.  */
  688. if ((skb2 = alloc_skb(len+hlen+dev->hard_header_len+15,GFP_ATOMIC)) == NULL) {
  689. NETDEBUG(printk(KERN_INFO "IP: frag: no memory for new fragment!n"));
  690. err = -ENOMEM;
  691. goto fail;
  692. }
  693. /*
  694.  * Set up data on packet
  695.  */
  696. skb2->pkt_type = skb->pkt_type;
  697. skb2->priority = skb->priority;
  698. skb_reserve(skb2, (dev->hard_header_len+15)&~15);
  699. skb_put(skb2, len + hlen);
  700. skb2->nh.raw = skb2->data;
  701. skb2->h.raw = skb2->data + hlen;
  702. skb2->protocol = skb->protocol;
  703. skb2->security = skb->security;
  704. /*
  705.  * Charge the memory for the fragment to any owner
  706.  * it might possess
  707.  */
  708. if (skb->sk)
  709. skb_set_owner_w(skb2, skb->sk);
  710. skb2->dst = dst_clone(skb->dst);
  711. skb2->dev = skb->dev;
  712. /*
  713.  * Copy the packet header into the new buffer.
  714.  */
  715. memcpy(skb2->nh.raw, skb->data, hlen);
  716. /*
  717.  * Copy a block of the IP datagram.
  718.  */
  719. if (skb_copy_bits(skb, ptr, skb2->h.raw, len))
  720. BUG();
  721. left -= len;
  722. /*
  723.  * Fill in the new header fields.
  724.  */
  725. iph = skb2->nh.iph;
  726. iph->frag_off = htons((offset >> 3));
  727. /* ANK: dirty, but effective trick. Upgrade options only if
  728.  * the segment to be fragmented was THE FIRST (otherwise,
  729.  * options are already fixed) and make it ONCE
  730.  * on the initial skb, so that all the following fragments
  731.  * will inherit fixed options.
  732.  */
  733. if (offset == 0)
  734. ip_options_fragment(skb);
  735. /* Copy the flags to each fragment. */
  736. IPCB(skb2)->flags = IPCB(skb)->flags;
  737. /*
  738.  * Added AC : If we are fragmenting a fragment that's not the
  739.  *    last fragment then keep MF on each bit
  740.  */
  741. if (left > 0 || not_last_frag)
  742. iph->frag_off |= htons(IP_MF);
  743. ptr += len;
  744. offset += len;
  745. #ifdef CONFIG_NET_SCHED
  746. skb2->tc_index = skb->tc_index;
  747. #endif
  748. #ifdef CONFIG_NETFILTER
  749. skb2->nfmark = skb->nfmark;
  750. /* Connection association is same as pre-frag packet */
  751. skb2->nfct = skb->nfct;
  752. nf_conntrack_get(skb2->nfct);
  753. #ifdef CONFIG_NETFILTER_DEBUG
  754. skb2->nf_debug = skb->nf_debug;
  755. #endif
  756. #endif
  757. /*
  758.  * Put this fragment into the sending queue.
  759.  */
  760. IP_INC_STATS(IpFragCreates);
  761. iph->tot_len = htons(len + hlen);
  762. ip_send_check(iph);
  763. err = output(skb2);
  764. if (err)
  765. goto fail;
  766. }
  767. kfree_skb(skb);
  768. IP_INC_STATS(IpFragOKs);
  769. return err;
  770. fail:
  771. kfree_skb(skb); 
  772. IP_INC_STATS(IpFragFails);
  773. return err;
  774. }
  775. /*
  776.  * Fetch data from kernel space and fill in checksum if needed.
  777.  */
  778. static int ip_reply_glue_bits(const void *dptr, char *to, unsigned int offset, 
  779.       unsigned int fraglen)
  780. {
  781.         struct ip_reply_arg *dp = (struct ip_reply_arg*)dptr;
  782. u16 *pktp = (u16 *)to;
  783. struct iovec *iov; 
  784. int len; 
  785. int hdrflag = 1; 
  786. iov = &dp->iov[0]; 
  787. if (offset >= iov->iov_len) { 
  788. offset -= iov->iov_len;
  789. iov++; 
  790. hdrflag = 0; 
  791. }
  792. len = iov->iov_len - offset;
  793. if (fraglen > len) { /* overlapping. */ 
  794. dp->csum = csum_partial_copy_nocheck(iov->iov_base+offset, to, len,
  795.      dp->csum);
  796. offset = 0;
  797. fraglen -= len; 
  798. to += len; 
  799. iov++;
  800. }
  801. dp->csum = csum_partial_copy_nocheck(iov->iov_base+offset, to, fraglen, 
  802.      dp->csum); 
  803. if (hdrflag && dp->csumoffset)
  804. *(pktp + dp->csumoffset) = csum_fold(dp->csum); /* fill in checksum */
  805. return 0;        
  806. }
  807. /* 
  808.  * Generic function to send a packet as reply to another packet.
  809.  * Used to send TCP resets so far. ICMP should use this function too.
  810.  *
  811.  * Should run single threaded per socket because it uses the sock 
  812.  *      structure to pass arguments.
  813.  */
  814. void ip_send_reply(struct sock *sk, struct sk_buff *skb, struct ip_reply_arg *arg,
  815.    unsigned int len)
  816. {
  817. struct {
  818. struct ip_options opt;
  819. char data[40];
  820. } replyopts;
  821. struct ipcm_cookie ipc;
  822. u32 daddr;
  823. struct rtable *rt = (struct rtable*)skb->dst;
  824. if (ip_options_echo(&replyopts.opt, skb))
  825. return;
  826. daddr = ipc.addr = rt->rt_src;
  827. ipc.opt = NULL;
  828. if (replyopts.opt.optlen) {
  829. ipc.opt = &replyopts.opt;
  830. if (ipc.opt->srr)
  831. daddr = replyopts.opt.faddr;
  832. }
  833. if (ip_route_output(&rt, daddr, rt->rt_spec_dst, RT_TOS(skb->nh.iph->tos), 0))
  834. return;
  835. /* And let IP do all the hard work.
  836.    This chunk is not reenterable, hence spinlock.
  837.    Note that it uses the fact, that this function is called
  838.    with locally disabled BH and that sk cannot be already spinlocked.
  839.  */
  840. bh_lock_sock(sk);
  841. sk->protinfo.af_inet.tos = skb->nh.iph->tos;
  842. sk->priority = skb->priority;
  843. sk->protocol = skb->nh.iph->protocol;
  844. ip_build_xmit(sk, ip_reply_glue_bits, arg, len, &ipc, rt, MSG_DONTWAIT);
  845. bh_unlock_sock(sk);
  846. ip_rt_put(rt);
  847. }
  848. /*
  849.  * IP protocol layer initialiser
  850.  */
  851. static struct packet_type ip_packet_type =
  852. {
  853. __constant_htons(ETH_P_IP),
  854. NULL, /* All devices */
  855. ip_rcv,
  856. (void*)1,
  857. NULL,
  858. };
  859. /*
  860.  * IP registers the packet type and then calls the subprotocol initialisers
  861.  */
  862. void __init ip_init(void)
  863. {
  864. dev_add_pack(&ip_packet_type);
  865. ip_rt_init();
  866. inet_initpeers();
  867. #ifdef CONFIG_IP_MULTICAST
  868. proc_net_create("igmp", 0, ip_mc_procinfo);
  869. #endif
  870. }