[IPSEC]: Store IPv6 nh pointer in mac_header on output
authorHerbert Xu <herbert@gondor.apana.org.au>
Tue, 9 Oct 2007 20:25:59 +0000 (13:25 -0700)
committerDavid S. Miller <davem@sunset.davemloft.net>
Wed, 10 Oct 2007 23:55:00 +0000 (16:55 -0700)
Current the x->mode->output functions store the IPv6 nh pointer in the
skb network header.  This is inconvenient because the network header then
has to be fixed up before the packet can leave the IPsec stack.  The mac
header field is unused on output so we can use that to store this instead.

This patch does that and removes the network header fix-up in xfrm_output.

It also uses ipv6_hdr where appropriate in the x->type->output functions.

There is also a minor clean-up in esp4 to make it use the same code as
esp6 to help any subsequent effort to merge the two.

Lastly it kills two redundant skb_set_* statements in BEET that were
simply copied over from transport mode.

Signed-off-by: Herbert Xu <herbert@gondor.apana.org.au>
Signed-off-by: David S. Miller <davem@davemloft.net>
net/ipv4/esp4.c
net/ipv6/ah6.c
net/ipv6/esp6.c
net/ipv6/ipcomp6.c
net/ipv6/mip6.c
net/ipv6/xfrm6_mode_beet.c
net/ipv6/xfrm6_mode_ro.c
net/ipv6/xfrm6_mode_transport.c
net/ipv6/xfrm6_mode_tunnel.c
net/ipv6/xfrm6_tunnel.c
net/xfrm/xfrm_output.c

index 0f62af9a7f15daf19d82f42d10d53ddd6b6cc6b9..ffd56535041110a8049dbb31327ec24fde39545e 100644 (file)
@@ -59,7 +59,7 @@ static int esp_output(struct xfrm_state *x, struct sk_buff *skb)
        tail[clen - skb->len - 2] = (clen - skb->len) - 2;
        pskb_put(skb, trailer, clen - skb->len);
 
-       __skb_push(skb, skb->data - skb_network_header(skb));
+       __skb_push(skb, -skb_network_offset(skb));
        top_iph = ip_hdr(skb);
        esph = (struct ip_esp_hdr *)(skb_network_header(skb) +
                                     top_iph->ihl * 4);
index ae68a900f605caa6af12d6e75c66e10c40a6490c..ff904a711f3a6fba6df0084cb363ba6f94903318 100644 (file)
@@ -235,11 +235,11 @@ static int ah6_output(struct xfrm_state *x, struct sk_buff *skb)
                char hdrs[0];
        } *tmp_ext;
 
-       top_iph = (struct ipv6hdr *)skb->data;
+       top_iph = ipv6_hdr(skb);
        top_iph->payload_len = htons(skb->len - sizeof(*top_iph));
 
-       nexthdr = *skb_network_header(skb);
-       *skb_network_header(skb) = IPPROTO_AH;
+       nexthdr = *skb_mac_header(skb);
+       *skb_mac_header(skb) = IPPROTO_AH;
 
        /* When there are no extension headers, we only need to save the first
         * 8 bytes of the base IP header.
index 0c5fb81451b7bd059c0f915ef513062f38d9569a..9fc19400b851f9971d12ff1c8cff7bc267e7339b 100644 (file)
@@ -88,11 +88,12 @@ static int esp6_output(struct xfrm_state *x, struct sk_buff *skb)
        tail[clen-skb->len - 2] = (clen - skb->len) - 2;
        pskb_put(skb, trailer, clen - skb->len);
 
-       top_iph = (struct ipv6hdr *)__skb_push(skb, hdr_len);
+       __skb_push(skb, -skb_network_offset(skb));
+       top_iph = ipv6_hdr(skb);
        esph = (struct ipv6_esp_hdr *)skb_transport_header(skb);
        top_iph->payload_len = htons(skb->len + alen - sizeof(*top_iph));
-       *(skb_tail_pointer(trailer) - 1) = *skb_network_header(skb);
-       *skb_network_header(skb) = IPPROTO_ESP;
+       *(skb_tail_pointer(trailer) - 1) = *skb_mac_header(skb);
+       *skb_mac_header(skb) = IPPROTO_ESP;
 
        esph->spi = x->id.spi;
        esph->seq_no = htonl(XFRM_SKB_CB(skb)->seq);
index 91b2a75b7d097e9997af9a970c26c4efbbd6c1b3..71a14c09975c7e91dc761044e3d93cd904d2335a 100644 (file)
@@ -157,15 +157,15 @@ static int ipcomp6_output(struct xfrm_state *x, struct sk_buff *skb)
        pskb_trim(skb, hdr_len + dlen + sizeof(struct ip_comp_hdr));
 
        /* insert ipcomp header and replace datagram */
-       top_iph = (struct ipv6hdr *)skb->data;
+       top_iph = ipv6_hdr(skb);
 
        top_iph->payload_len = htons(skb->len - sizeof(struct ipv6hdr));
 
        ipch = (struct ipv6_comp_hdr *)start;
-       ipch->nexthdr = *skb_network_header(skb);
+       ipch->nexthdr = *skb_mac_header(skb);
        ipch->flags = 0;
        ipch->cpi = htons((u16 )ntohl(x->id.spi));
-       *skb_network_header(skb) = IPPROTO_COMP;
+       *skb_mac_header(skb) = IPPROTO_COMP;
 
 out_ok:
        return 0;
index 8a1399ce38ce826ae774a54508382adae905603f..7261c29898cb27c867d42eef0390cb9513d8eb60 100644 (file)
@@ -153,11 +153,11 @@ static int mip6_destopt_output(struct xfrm_state *x, struct sk_buff *skb)
        u8 nexthdr;
        int len;
 
-       iph = (struct ipv6hdr *)skb->data;
+       iph = ipv6_hdr(skb);
        iph->payload_len = htons(skb->len - sizeof(*iph));
 
-       nexthdr = *skb_network_header(skb);
-       *skb_network_header(skb) = IPPROTO_DSTOPTS;
+       nexthdr = *skb_mac_header(skb);
+       *skb_mac_header(skb) = IPPROTO_DSTOPTS;
 
        dstopt = (struct ipv6_destopt_hdr *)skb_transport_header(skb);
        dstopt->nexthdr = nexthdr;
@@ -365,11 +365,11 @@ static int mip6_rthdr_output(struct xfrm_state *x, struct sk_buff *skb)
        struct rt2_hdr *rt2;
        u8 nexthdr;
 
-       iph = (struct ipv6hdr *)skb->data;
+       iph = ipv6_hdr(skb);
        iph->payload_len = htons(skb->len - sizeof(*iph));
 
-       nexthdr = *skb_network_header(skb);
-       *skb_network_header(skb) = IPPROTO_ROUTING;
+       nexthdr = *skb_mac_header(skb);
+       *skb_mac_header(skb) = IPPROTO_ROUTING;
 
        rt2 = (struct rt2_hdr *)skb_transport_header(skb);
        rt2->rt_hdr.nexthdr = nexthdr;
index 2e61d6ddece303665ce8209f845c9f25195ce322..65e6b2a7fb3105a7b470821224b166ee32373e61 100644 (file)
  *     payload_len
  *
  * On exit, skb->h will be set to the start of the encapsulation header to be
- * filled in by x->type->output and skb->nh will be set to the nextheader field
- * of the extension header directly preceding the encapsulation header, or in
- * its absence, that of the top IP header.  The value of skb->data will always
- * point to the top IP header.
+ * filled in by x->type->output and the mac header will be set to the
+ * nextheader field of the extension header directly preceding the
+ * encapsulation header, or in its absence, that of the top IP header.
+ * The value of skb->data and the network header will always point to the
+ * top IP header.
  */
 static int xfrm6_beet_output(struct xfrm_state *x, struct sk_buff *skb)
 {
@@ -41,15 +42,12 @@ static int xfrm6_beet_output(struct xfrm_state *x, struct sk_buff *skb)
        iph = ipv6_hdr(skb);
 
        hdr_len = ip6_find_1stfragopt(skb, &prevhdr);
-       skb_set_network_header(skb,
-                              (prevhdr - x->props.header_len) - skb->data);
-       skb_set_transport_header(skb, hdr_len);
        memmove(skb->data, iph, hdr_len);
 
+       skb_set_mac_header(skb, offsetof(struct ipv6hdr, nexthdr));
        skb_reset_network_header(skb);
+       skb_set_transport_header(skb, sizeof(struct ipv6hdr));
        top_iph = ipv6_hdr(skb);
-       skb->transport_header = skb->network_header + sizeof(struct ipv6hdr);
-       skb->network_header += offsetof(struct ipv6hdr, nexthdr);
 
        ipv6_addr_copy(&top_iph->saddr, (struct in6_addr *)&x->props.saddr);
        ipv6_addr_copy(&top_iph->daddr, (struct in6_addr *)&x->id.daddr);
index a15637384b20124e2d1a192034614683481d700b..25758048af541f86e1520dd04ec3285fbc951be4 100644 (file)
  * space for the route optimization header.
  *
  * On exit, skb->h will be set to the start of the encapsulation header to be
- * filled in by x->type->output and skb->nh will be set to the nextheader field
- * of the extension header directly preceding the encapsulation header, or in
- * its absence, that of the top IP header.  The value of skb->data will always
- * point to the top IP header.
+ * filled in by x->type->output and the mac header will be set to the
+ * nextheader field of the extension header directly preceding the
+ * encapsulation header, or in its absence, that of the top IP header.
+ * The value of skb->data and the network header will always point to the
+ * top IP header.
  */
 static int xfrm6_ro_output(struct xfrm_state *x, struct sk_buff *skb)
 {
@@ -54,8 +55,8 @@ static int xfrm6_ro_output(struct xfrm_state *x, struct sk_buff *skb)
        iph = ipv6_hdr(skb);
 
        hdr_len = x->type->hdr_offset(x, skb, &prevhdr);
-       skb_set_network_header(skb,
-                              (prevhdr - x->props.header_len) - skb->data);
+       skb_set_mac_header(skb, (prevhdr - x->props.header_len) - skb->data);
+       skb_reset_network_header(skb);
        skb_set_transport_header(skb, hdr_len);
        memmove(skb->data, iph, hdr_len);
 
index c026bfea820a55366225934187ad56cd0f2d83a5..65c166b5d72cce6cc7d341ab0d42943e6ee1b26b 100644 (file)
  * space for the encapsulation header.
  *
  * On exit, skb->h will be set to the start of the encapsulation header to be
- * filled in by x->type->output and skb->nh will be set to the nextheader field
- * of the extension header directly preceding the encapsulation header, or in
- * its absence, that of the top IP header.  The value of skb->data will always
- * point to the top IP header.
+ * filled in by x->type->output and the mac header will be set to the
+ * nextheader field of the extension header directly preceding the
+ * encapsulation header, or in its absence, that of the top IP header.
+ * The value of skb->data and the network header will always point to the
+ * top IP header.
  */
 static int xfrm6_transport_output(struct xfrm_state *x, struct sk_buff *skb)
 {
@@ -35,8 +36,8 @@ static int xfrm6_transport_output(struct xfrm_state *x, struct sk_buff *skb)
        iph = ipv6_hdr(skb);
 
        hdr_len = x->type->hdr_offset(x, skb, &prevhdr);
-       skb_set_network_header(skb,
-                              (prevhdr - x->props.header_len) - skb->data);
+       skb_set_mac_header(skb, (prevhdr - x->props.header_len) - skb->data);
+       skb_reset_network_header(skb);
        skb_set_transport_header(skb, hdr_len);
        memmove(skb->data, iph, hdr_len);
        return 0;
index 9fc95bc6509f718b675579ba037adfc5cc0a9065..3dd40af75e81718ed6d2d379fefa59bcc8f1b374 100644 (file)
@@ -38,10 +38,11 @@ static inline void ip6ip_ecn_decapsulate(struct sk_buff *skb)
  *     payload_len
  *
  * On exit, skb->h will be set to the start of the encapsulation header to be
- * filled in by x->type->output and skb->nh will be set to the nextheader field
- * of the extension header directly preceding the encapsulation header, or in
- * its absence, that of the top IP header.  The value of skb->data will always
- * point to the top IP header.
+ * filled in by x->type->output and the mac header will be set to the
+ * nextheader field of the extension header directly preceding the
+ * encapsulation header, or in its absence, that of the top IP header.
+ * The value of skb->data and the network header will always point to the
+ * top IP header.
  */
 static int xfrm6_tunnel_output(struct xfrm_state *x, struct sk_buff *skb)
 {
@@ -53,10 +54,10 @@ static int xfrm6_tunnel_output(struct xfrm_state *x, struct sk_buff *skb)
        skb_push(skb, x->props.header_len);
        iph = ipv6_hdr(skb);
 
+       skb_set_mac_header(skb, offsetof(struct ipv6hdr, nexthdr));
        skb_reset_network_header(skb);
+       skb_set_transport_header(skb, sizeof(struct ipv6hdr));
        top_iph = ipv6_hdr(skb);
-       skb->transport_header = skb->network_header + sizeof(struct ipv6hdr);
-       skb->network_header   += offsetof(struct ipv6hdr, nexthdr);
 
        top_iph->version = 6;
        if (xdst->route->ops->family == AF_INET6) {
index 30f3236c402afd470d7a542d2121e03042a1110c..aeb06076fdd06776eaeae969bcd8e424401553a6 100644 (file)
@@ -244,7 +244,7 @@ static int xfrm6_tunnel_output(struct xfrm_state *x, struct sk_buff *skb)
 {
        struct ipv6hdr *top_iph;
 
-       top_iph = (struct ipv6hdr *)skb->data;
+       top_iph = ipv6_hdr(skb);
        top_iph->payload_len = htons(skb->len - sizeof(struct ipv6hdr));
 
        return 0;
index 8c852119d190b80a9b56a984ac99c8d3258d64e1..9847baec40942ef9acafd811a09deabf8d1de239 100644 (file)
@@ -76,8 +76,6 @@ int xfrm_output(struct sk_buff *skb)
 
                spin_unlock_bh(&x->lock);
 
-               skb_reset_network_header(skb);
-
                if (!(skb->dst = dst_pop(dst))) {
                        err = -EHOSTUNREACH;
                        goto error_nolock;