tunnel: Zero keys if marked as not present.
[openvswitch] / datapath / vport-capwap.c
1 /*
2  * Copyright (c) 2007-2012 Nicira, Inc.
3  * Distributed under the terms of the GNU GPL version 2.
4  *
5  * Significant portions of this file may be copied from parts of the Linux
6  * kernel, by Linus Torvalds and others.
7  */
8
9 #define pr_fmt(fmt) KBUILD_MODNAME ": " fmt
10
11 #include <linux/version.h>
12 #if LINUX_VERSION_CODE >= KERNEL_VERSION(2,6,26)
13
14 #include <linux/if.h>
15 #include <linux/in.h>
16 #include <linux/ip.h>
17 #include <linux/list.h>
18 #include <linux/net.h>
19 #include <net/net_namespace.h>
20
21 #include <net/icmp.h>
22 #include <net/inet_frag.h>
23 #include <net/ip.h>
24 #include <net/protocol.h>
25 #include <net/udp.h>
26
27 #include "datapath.h"
28 #include "tunnel.h"
29 #include "vport.h"
30 #include "vport-generic.h"
31
32 #define CAPWAP_SRC_PORT 58881
33 #define CAPWAP_DST_PORT 58882
34
35 #define CAPWAP_FRAG_TIMEOUT (30 * HZ)
36 #define CAPWAP_FRAG_MAX_MEM (256 * 1024)
37 #define CAPWAP_FRAG_PRUNE_MEM (192 * 1024)
38 #define CAPWAP_FRAG_SECRET_INTERVAL (10 * 60 * HZ)
39
40 /*
41  * The CAPWAP header is a mess, with all kinds of odd size bit fields that
42  * cross byte boundaries, which are difficult to represent correctly in
43  * various byte orderings.  Luckily we only care about a few permutations, so
44  * statically create them and we can do very fast parsing by checking all 12
45  * fields in one go.
46  */
47 #define CAPWAP_PREAMBLE_MASK __cpu_to_be32(0xFF000000)
48 #define CAPWAP_HLEN_SHIFT    17
49 #define CAPWAP_HLEN_MASK     __cpu_to_be32(0x00F80000)
50 #define CAPWAP_RID_MASK      __cpu_to_be32(0x0007C000)
51 #define CAPWAP_WBID_MASK     __cpu_to_be32(0x00003E00)
52 #define CAPWAP_F_MASK        __cpu_to_be32(0x000001FF)
53
54 #define CAPWAP_F_FRAG        __cpu_to_be32(0x00000080)
55 #define CAPWAP_F_LASTFRAG    __cpu_to_be32(0x00000040)
56 #define CAPWAP_F_WSI         __cpu_to_be32(0x00000020)
57 #define CAPWAP_F_RMAC        __cpu_to_be32(0x00000010)
58
59 #define CAPWAP_RMAC_LEN      4
60
61 /*  Standard CAPWAP looks for a WBID value of 2.
62  *  When we insert WSI field, use WBID value of 30, which has been
63  *  proposed for all "experimental" usage - users with no reserved WBID value
64  *  of their own.
65 */
66 #define CAPWAP_WBID_30   __cpu_to_be32(0x00003C00)
67 #define CAPWAP_WBID_2    __cpu_to_be32(0x00000200)
68
69 #define FRAG_HDR (CAPWAP_F_FRAG)
70 #define FRAG_LAST_HDR (FRAG_HDR | CAPWAP_F_LASTFRAG)
71
72 /* Keyed packet, WBID 30, and length long enough to include WSI key */
73 #define CAPWAP_KEYED (CAPWAP_WBID_30 | CAPWAP_F_WSI | htonl(20 << CAPWAP_HLEN_SHIFT))
74 /* A backward-compatible packet, WBID 2 and length of 2 words (no WSI fields) */
75 #define CAPWAP_NO_WSI (CAPWAP_WBID_2 | htonl(8 << CAPWAP_HLEN_SHIFT))
76
77 /* Mask for all parts of header that must be 0. */
78 #define CAPWAP_ZERO_MASK (CAPWAP_PREAMBLE_MASK | \
79                 (CAPWAP_F_MASK ^ (CAPWAP_F_WSI | CAPWAP_F_FRAG | CAPWAP_F_LASTFRAG | CAPWAP_F_RMAC)))
80
81 struct capwaphdr {
82         __be32 begin;
83         __be16 frag_id;
84         /* low 3 bits of frag_off are reserved */
85         __be16 frag_off;
86 };
87
88 /*
89  * We use the WSI field to hold additional tunnel data.
90  * The first eight bits store the size of the wsi data in bytes.
91  */
92 struct capwaphdr_wsi {
93         u8 wsi_len;
94         u8 flags;
95         __be16 reserved_padding;
96 };
97
98 struct capwaphdr_wsi_key {
99         __be64 key;
100 };
101
102 /* Flag indicating a 64bit key is stored in WSI data field */
103 #define CAPWAP_WSI_F_KEY64 0x80
104
105 static struct capwaphdr *capwap_hdr(const struct sk_buff *skb)
106 {
107         return (struct capwaphdr *)(udp_hdr(skb) + 1);
108 }
109
110 /*
111  * The fragment offset is actually the high 13 bits of the last 16 bit field,
112  * so we would normally need to right shift 3 places.  However, it stores the
113  * offset in 8 byte chunks, which would involve a 3 place left shift.  So we
114  * just mask off the last 3 bits and be done with it.
115  */
116 #define FRAG_OFF_MASK (~0x7U)
117
118 /*
119  * The minimum header length.  The header may be longer if the optional
120  * WSI field is used.
121  */
122 #define CAPWAP_MIN_HLEN (sizeof(struct udphdr) + sizeof(struct capwaphdr))
123
124 struct frag_match {
125         __be32 saddr;
126         __be32 daddr;
127         __be16 id;
128 };
129
130 struct frag_queue {
131         struct inet_frag_queue ifq;
132         struct frag_match match;
133 };
134
135 struct frag_skb_cb {
136         u16 offset;
137 };
138 #define FRAG_CB(skb) ((struct frag_skb_cb *)(skb)->cb)
139
140 static struct sk_buff *fragment(struct sk_buff *, const struct vport *,
141                                 struct dst_entry *dst, unsigned int hlen);
142 static struct sk_buff *defrag(struct sk_buff *, bool frag_last);
143
144 static void capwap_frag_init(struct inet_frag_queue *, void *match);
145 static unsigned int capwap_frag_hash(struct inet_frag_queue *);
146 static int capwap_frag_match(struct inet_frag_queue *, void *match);
147 static void capwap_frag_expire(unsigned long ifq);
148
149 static struct inet_frags frag_state = {
150         .constructor    = capwap_frag_init,
151         .qsize          = sizeof(struct frag_queue),
152         .hashfn         = capwap_frag_hash,
153         .match          = capwap_frag_match,
154         .frag_expire    = capwap_frag_expire,
155         .secret_interval = CAPWAP_FRAG_SECRET_INTERVAL,
156 };
157
158 static int capwap_hdr_len(const struct tnl_mutable_config *mutable,
159                           const struct ovs_key_ipv4_tunnel *tun_key)
160 {
161         int size = CAPWAP_MIN_HLEN;
162         u32 flags;
163         __be64 out_key;
164
165         tnl_get_param(mutable, tun_key, &flags, &out_key);
166
167         /* CAPWAP has no checksums. */
168         if (flags & TNL_F_CSUM)
169                 return -EINVAL;
170
171         /* if keys are specified, then add WSI field */
172         if (out_key || (flags & TNL_F_OUT_KEY_ACTION)) {
173                 size += sizeof(struct capwaphdr_wsi) +
174                         sizeof(struct capwaphdr_wsi_key);
175         }
176
177         return size;
178 }
179
180 static struct sk_buff *capwap_build_header(const struct vport *vport,
181                                             const struct tnl_mutable_config *mutable,
182                                             struct dst_entry *dst,
183                                             struct sk_buff *skb,
184                                             int tunnel_hlen)
185 {
186         struct ovs_key_ipv4_tunnel *tun_key = OVS_CB(skb)->tun_key;
187         struct udphdr *udph = udp_hdr(skb);
188         struct capwaphdr *cwh = (struct capwaphdr *)(udph + 1);
189         u32 flags;
190         __be64 out_key;
191
192         tnl_get_param(mutable, tun_key, &flags, &out_key);
193
194         udph->source = htons(CAPWAP_SRC_PORT);
195         udph->dest = htons(CAPWAP_DST_PORT);
196         udph->check = 0;
197
198         cwh->frag_id = 0;
199         cwh->frag_off = 0;
200
201         if (out_key || flags & TNL_F_OUT_KEY_ACTION) {
202                 /* first field in WSI is key */
203                 struct capwaphdr_wsi *wsi = (struct capwaphdr_wsi *)(cwh + 1);
204
205                 cwh->begin = CAPWAP_KEYED;
206
207                 /* -1 for wsi_len byte, not included in length as per spec */
208                 wsi->wsi_len = sizeof(struct capwaphdr_wsi) - 1
209                         + sizeof(struct capwaphdr_wsi_key);
210                 wsi->flags = CAPWAP_WSI_F_KEY64;
211                 wsi->reserved_padding = 0;
212
213                 if (out_key) {
214                         struct capwaphdr_wsi_key *opt = (struct capwaphdr_wsi_key *)(wsi + 1);
215                         opt->key = out_key;
216                 }
217         } else {
218                 /* make packet readable by old capwap code */
219                 cwh->begin = CAPWAP_NO_WSI;
220         }
221         udph->len = htons(skb->len - skb_transport_offset(skb));
222
223         if (unlikely(skb->len - skb_network_offset(skb) > dst_mtu(dst))) {
224                 unsigned int hlen = skb_transport_offset(skb) + capwap_hdr_len(mutable, tun_key);
225                 skb = fragment(skb, vport, dst, hlen);
226         }
227
228         return skb;
229 }
230
231 static int process_capwap_wsi(struct sk_buff *skb, __be64 *key, bool *key_present)
232 {
233         struct capwaphdr *cwh = capwap_hdr(skb);
234         struct capwaphdr_wsi *wsi;
235         int hdr_len;
236         int rmac_len = 0;
237         int wsi_len;
238
239         if (((cwh->begin & CAPWAP_WBID_MASK) != CAPWAP_WBID_30))
240                 return 0;
241
242         if (cwh->begin & CAPWAP_F_RMAC)
243                 rmac_len = CAPWAP_RMAC_LEN;
244
245         hdr_len = ntohl(cwh->begin & CAPWAP_HLEN_MASK) >> CAPWAP_HLEN_SHIFT;
246
247         if (unlikely(sizeof(struct capwaphdr) + rmac_len + sizeof(struct capwaphdr_wsi) > hdr_len))
248                 return -EINVAL;
249
250         /* read wsi header to find out how big it really is */
251         wsi = (struct capwaphdr_wsi *)((u8 *)(cwh + 1) + rmac_len);
252         /* +1 for length byte not included in wsi_len */
253         wsi_len = 1 + wsi->wsi_len;
254
255         if (unlikely(sizeof(struct capwaphdr) + rmac_len + wsi_len != hdr_len))
256                 return -EINVAL;
257
258         wsi_len -= sizeof(struct capwaphdr_wsi);
259
260         if (wsi->flags & CAPWAP_WSI_F_KEY64) {
261                 struct capwaphdr_wsi_key *opt;
262
263                 if (unlikely(wsi_len < sizeof(struct capwaphdr_wsi_key)))
264                         return -EINVAL;
265
266                 opt = (struct capwaphdr_wsi_key *)(wsi + 1);
267                 *key = opt->key;
268                 *key_present = true;
269         } else {
270                 *key_present = false;
271         }
272
273         return 0;
274 }
275
276 static struct sk_buff *process_capwap_proto(struct sk_buff *skb, __be64 *key, bool *key_present)
277 {
278         struct capwaphdr *cwh = capwap_hdr(skb);
279         int hdr_len = sizeof(struct udphdr);
280
281         if (unlikely((cwh->begin & CAPWAP_ZERO_MASK) != 0))
282                 goto error;
283
284         hdr_len += ntohl(cwh->begin & CAPWAP_HLEN_MASK) >> CAPWAP_HLEN_SHIFT;
285         if (unlikely(hdr_len < CAPWAP_MIN_HLEN))
286                 goto error;
287
288         if (unlikely(!pskb_may_pull(skb, hdr_len + ETH_HLEN)))
289                 goto error;
290
291         cwh = capwap_hdr(skb);
292         __skb_pull(skb, hdr_len);
293         skb_postpull_rcsum(skb, skb_transport_header(skb), hdr_len + ETH_HLEN);
294
295         if (cwh->begin & CAPWAP_F_FRAG) {
296                 skb = defrag(skb, (__force bool)(cwh->begin & CAPWAP_F_LASTFRAG));
297                 if (!skb)
298                         return NULL;
299                 cwh = capwap_hdr(skb);
300         }
301
302         if ((cwh->begin & CAPWAP_F_WSI) && process_capwap_wsi(skb, key, key_present))
303                 goto error;
304
305         return skb;
306 error:
307         kfree_skb(skb);
308         return NULL;
309 }
310
311 /* Called with rcu_read_lock and BH disabled. */
312 static int capwap_rcv(struct sock *sk, struct sk_buff *skb)
313 {
314         struct vport *vport;
315         const struct tnl_mutable_config *mutable;
316         struct iphdr *iph;
317         struct ovs_key_ipv4_tunnel tun_key;
318         __be64 key = 0;
319         bool key_present = false;
320
321         if (unlikely(!pskb_may_pull(skb, CAPWAP_MIN_HLEN + ETH_HLEN)))
322                 goto error;
323
324         skb = process_capwap_proto(skb, &key, &key_present);
325         if (unlikely(!skb))
326                 goto out;
327
328         iph = ip_hdr(skb);
329         vport = ovs_tnl_find_port(sock_net(sk), iph->daddr, iph->saddr, key,
330                                   TNL_T_PROTO_CAPWAP, &mutable);
331         if (unlikely(!vport)) {
332                 icmp_send(skb, ICMP_DEST_UNREACH, ICMP_PORT_UNREACH, 0);
333                 goto error;
334         }
335
336         if (key_present && mutable->key.daddr &&
337                          !(mutable->flags & TNL_F_IN_KEY_MATCH)) {
338                 key_present = false;
339                 key = 0;
340         }
341
342         tnl_tun_key_init(&tun_key, iph, key, key_present ? OVS_TNL_F_KEY : 0);
343         OVS_CB(skb)->tun_key = &tun_key;
344
345         ovs_tnl_rcv(vport, skb);
346         goto out;
347
348 error:
349         kfree_skb(skb);
350 out:
351         return 0;
352 }
353
354 static const struct tnl_ops capwap_tnl_ops = {
355         .tunnel_type    = TNL_T_PROTO_CAPWAP,
356         .ipproto        = IPPROTO_UDP,
357         .hdr_len        = capwap_hdr_len,
358         .build_header   = capwap_build_header,
359 };
360
361 static inline struct capwap_net *ovs_get_capwap_net(struct net *net)
362 {
363         struct ovs_net *ovs_net = net_generic(net, ovs_net_id);
364         return &ovs_net->vport_net.capwap;
365 }
366
367 /* Arbitrary value.  Irrelevant as long as it's not 0 since we set the handler. */
368 #define UDP_ENCAP_CAPWAP 10
369 static int init_socket(struct net *net)
370 {
371         int err;
372         struct capwap_net *capwap_net = ovs_get_capwap_net(net);
373         struct sockaddr_in sin;
374
375         if (capwap_net->n_tunnels) {
376                 capwap_net->n_tunnels++;
377                 return 0;
378         }
379
380         err = sock_create_kern(AF_INET, SOCK_DGRAM, 0,
381                                &capwap_net->capwap_rcv_socket);
382         if (err)
383                 goto error;
384
385         /* release net ref. */
386         sk_change_net(capwap_net->capwap_rcv_socket->sk, net);
387
388         sin.sin_family = AF_INET;
389         sin.sin_addr.s_addr = htonl(INADDR_ANY);
390         sin.sin_port = htons(CAPWAP_DST_PORT);
391
392         err = kernel_bind(capwap_net->capwap_rcv_socket,
393                           (struct sockaddr *)&sin,
394                           sizeof(struct sockaddr_in));
395         if (err)
396                 goto error_sock;
397
398         udp_sk(capwap_net->capwap_rcv_socket->sk)->encap_type = UDP_ENCAP_CAPWAP;
399         udp_sk(capwap_net->capwap_rcv_socket->sk)->encap_rcv = capwap_rcv;
400
401         capwap_net->frag_state.timeout          = CAPWAP_FRAG_TIMEOUT;
402         capwap_net->frag_state.high_thresh      = CAPWAP_FRAG_MAX_MEM;
403         capwap_net->frag_state.low_thresh       = CAPWAP_FRAG_PRUNE_MEM;
404
405         inet_frags_init_net(&capwap_net->frag_state);
406         udp_encap_enable();
407         capwap_net->n_tunnels++;
408         return 0;
409
410 error_sock:
411         sk_release_kernel(capwap_net->capwap_rcv_socket->sk);
412 error:
413         pr_warn("cannot register capwap protocol handler : %d\n", err);
414         return err;
415 }
416
417 static void release_socket(struct net *net)
418 {
419         struct capwap_net *capwap_net = ovs_get_capwap_net(net);
420
421         capwap_net->n_tunnels--;
422         if (capwap_net->n_tunnels)
423                 return;
424
425         inet_frags_exit_net(&capwap_net->frag_state, &frag_state);
426         sk_release_kernel(capwap_net->capwap_rcv_socket->sk);
427 }
428
429 static struct vport *capwap_create(const struct vport_parms *parms)
430 {
431         struct vport *vport;
432         int err;
433
434         err = init_socket(ovs_dp_get_net(parms->dp));
435         if (err)
436                 return ERR_PTR(err);
437
438         vport = ovs_tnl_create(parms, &ovs_capwap_vport_ops, &capwap_tnl_ops);
439         if (IS_ERR(vport))
440                 release_socket(ovs_dp_get_net(parms->dp));
441
442         return vport;
443 }
444
445 static void capwap_destroy(struct vport *vport)
446 {
447         ovs_tnl_destroy(vport);
448         release_socket(ovs_dp_get_net(vport->dp));
449 }
450
451 static int capwap_init(void)
452 {
453         inet_frags_init(&frag_state);
454         return 0;
455 }
456
457 static void capwap_exit(void)
458 {
459         inet_frags_fini(&frag_state);
460 }
461
462 static void copy_skb_metadata(struct sk_buff *from, struct sk_buff *to)
463 {
464         to->pkt_type = from->pkt_type;
465         to->priority = from->priority;
466         to->protocol = from->protocol;
467         skb_dst_set(to, dst_clone(skb_dst(from)));
468         to->dev = from->dev;
469         to->mark = from->mark;
470
471         if (from->sk)
472                 skb_set_owner_w(to, from->sk);
473
474 #ifdef CONFIG_NET_SCHED
475         to->tc_index = from->tc_index;
476 #endif
477 #if defined(CONFIG_IP_VS) || defined(CONFIG_IP_VS_MODULE)
478         to->ipvs_property = from->ipvs_property;
479 #endif
480         skb_copy_secmark(to, from);
481 }
482
483 static struct sk_buff *fragment(struct sk_buff *skb, const struct vport *vport,
484                                 struct dst_entry *dst, unsigned int hlen)
485 {
486         struct tnl_vport *tnl_vport = tnl_vport_priv(vport);
487         unsigned int headroom;
488         unsigned int max_frame_len = dst_mtu(dst) + skb_network_offset(skb);
489         struct sk_buff *result = NULL, *list_cur = NULL;
490         unsigned int remaining;
491         unsigned int offset;
492         __be16 frag_id;
493
494         if (hlen + ~FRAG_OFF_MASK + 1 > max_frame_len) {
495                 if (net_ratelimit())
496                         pr_warn("capwap link mtu (%d) is less than minimum packet (%d)\n",
497                                 dst_mtu(dst),
498                                 hlen - skb_network_offset(skb) + ~FRAG_OFF_MASK + 1);
499                 goto error;
500         }
501
502         remaining = skb->len - hlen;
503         offset = 0;
504         frag_id = htons(atomic_inc_return(&tnl_vport->frag_id));
505
506         headroom = dst->header_len + 16;
507         if (!skb_network_offset(skb))
508                 headroom += LL_RESERVED_SPACE(dst->dev);
509
510         while (remaining) {
511                 struct sk_buff *skb2;
512                 int frag_size;
513                 struct udphdr *udph;
514                 struct capwaphdr *cwh;
515
516                 frag_size = min(remaining, max_frame_len - hlen);
517                 if (remaining > frag_size)
518                         frag_size &= FRAG_OFF_MASK;
519
520                 skb2 = alloc_skb(headroom + hlen + frag_size, GFP_ATOMIC);
521                 if (!skb2)
522                         goto error;
523
524                 skb_reserve(skb2, headroom);
525                 __skb_put(skb2, hlen + frag_size);
526
527                 if (skb_network_offset(skb))
528                         skb_reset_mac_header(skb2);
529                 skb_set_network_header(skb2, skb_network_offset(skb));
530                 skb_set_transport_header(skb2, skb_transport_offset(skb));
531
532                 /* Copy (Ethernet)/IP/UDP/CAPWAP header. */
533                 copy_skb_metadata(skb, skb2);
534                 skb_copy_from_linear_data(skb, skb2->data, hlen);
535
536                 /* Copy this data chunk. */
537                 if (skb_copy_bits(skb, hlen + offset, skb2->data + hlen, frag_size))
538                         BUG();
539
540                 udph = udp_hdr(skb2);
541                 udph->len = htons(skb2->len - skb_transport_offset(skb2));
542
543                 cwh = capwap_hdr(skb2);
544                 if (remaining > frag_size)
545                         cwh->begin |= FRAG_HDR;
546                 else
547                         cwh->begin |= FRAG_LAST_HDR;
548                 cwh->frag_id = frag_id;
549                 cwh->frag_off = htons(offset);
550
551                 if (result) {
552                         list_cur->next = skb2;
553                         list_cur = skb2;
554                 } else
555                         result = list_cur = skb2;
556
557                 offset += frag_size;
558                 remaining -= frag_size;
559         }
560
561         consume_skb(skb);
562         return result;
563
564 error:
565         ovs_tnl_free_linked_skbs(result);
566         kfree_skb(skb);
567         return NULL;
568 }
569
570 /* All of the following functions relate to fragmentation reassembly. */
571
572 static struct frag_queue *ifq_cast(struct inet_frag_queue *ifq)
573 {
574         return container_of(ifq, struct frag_queue, ifq);
575 }
576
577 static u32 frag_hash(struct frag_match *match)
578 {
579         return jhash_3words((__force u16)match->id, (__force u32)match->saddr,
580                             (__force u32)match->daddr,
581                             frag_state.rnd) & (INETFRAGS_HASHSZ - 1);
582 }
583
584 static struct frag_queue *queue_find(struct netns_frags *ns_frag_state,
585                                      struct frag_match *match)
586 {
587         struct inet_frag_queue *ifq;
588
589         read_lock(&frag_state.lock);
590
591         ifq = inet_frag_find(ns_frag_state, &frag_state, match, frag_hash(match));
592         if (!ifq)
593                 return NULL;
594
595         /* Unlock happens inside inet_frag_find(). */
596
597         return ifq_cast(ifq);
598 }
599
600 static struct sk_buff *frag_reasm(struct frag_queue *fq, struct net_device *dev)
601 {
602         struct sk_buff *head = fq->ifq.fragments;
603         struct sk_buff *frag;
604
605         /* Succeed or fail, we're done with this queue. */
606         inet_frag_kill(&fq->ifq, &frag_state);
607
608         if (fq->ifq.len > 65535)
609                 return NULL;
610
611         /* Can't have the head be a clone. */
612         if (skb_cloned(head) && pskb_expand_head(head, 0, 0, GFP_ATOMIC))
613                 return NULL;
614
615         /*
616          * We're about to build frag list for this SKB.  If it already has a
617          * frag list, alloc a new SKB and put the existing frag list there.
618          */
619         if (skb_shinfo(head)->frag_list) {
620                 int i;
621                 int paged_len = 0;
622
623                 frag = alloc_skb(0, GFP_ATOMIC);
624                 if (!frag)
625                         return NULL;
626
627                 frag->next = head->next;
628                 head->next = frag;
629                 skb_shinfo(frag)->frag_list = skb_shinfo(head)->frag_list;
630                 skb_shinfo(head)->frag_list = NULL;
631
632                 for (i = 0; i < skb_shinfo(head)->nr_frags; i++)
633                         paged_len += skb_shinfo(head)->frags[i].size;
634                 frag->len = frag->data_len = head->data_len - paged_len;
635                 head->data_len -= frag->len;
636                 head->len -= frag->len;
637
638                 frag->ip_summed = head->ip_summed;
639                 atomic_add(frag->truesize, &fq->ifq.net->mem);
640         }
641
642         skb_shinfo(head)->frag_list = head->next;
643         atomic_sub(head->truesize, &fq->ifq.net->mem);
644
645         /* Properly account for data in various packets. */
646         for (frag = head->next; frag; frag = frag->next) {
647                 head->data_len += frag->len;
648                 head->len += frag->len;
649
650                 if (head->ip_summed != frag->ip_summed)
651                         head->ip_summed = CHECKSUM_NONE;
652                 else if (head->ip_summed == CHECKSUM_COMPLETE)
653                         head->csum = csum_add(head->csum, frag->csum);
654
655                 head->truesize += frag->truesize;
656                 atomic_sub(frag->truesize, &fq->ifq.net->mem);
657         }
658
659         head->next = NULL;
660         head->dev = dev;
661         head->tstamp = fq->ifq.stamp;
662         fq->ifq.fragments = NULL;
663
664         return head;
665 }
666
667 static struct sk_buff *frag_queue(struct frag_queue *fq, struct sk_buff *skb,
668                                   u16 offset, bool frag_last)
669 {
670         struct sk_buff *prev, *next;
671         struct net_device *dev;
672         int end;
673
674         if (fq->ifq.last_in & INET_FRAG_COMPLETE)
675                 goto error;
676
677         if (!skb->len)
678                 goto error;
679
680         end = offset + skb->len;
681
682         if (frag_last) {
683                 /*
684                  * Last fragment, shouldn't already have data past our end or
685                  * have another last fragment.
686                  */
687                 if (end < fq->ifq.len || fq->ifq.last_in & INET_FRAG_LAST_IN)
688                         goto error;
689
690                 fq->ifq.last_in |= INET_FRAG_LAST_IN;
691                 fq->ifq.len = end;
692         } else {
693                 /* Fragments should align to 8 byte chunks. */
694                 if (end & ~FRAG_OFF_MASK)
695                         goto error;
696
697                 if (end > fq->ifq.len) {
698                         /*
699                          * Shouldn't have data past the end, if we already
700                          * have one.
701                          */
702                         if (fq->ifq.last_in & INET_FRAG_LAST_IN)
703                                 goto error;
704
705                         fq->ifq.len = end;
706                 }
707         }
708
709         /* Find where we fit in. */
710         prev = NULL;
711         for (next = fq->ifq.fragments; next != NULL; next = next->next) {
712                 if (FRAG_CB(next)->offset >= offset)
713                         break;
714                 prev = next;
715         }
716
717         /*
718          * Overlapping fragments aren't allowed.  We shouldn't start before
719          * the end of the previous fragment.
720          */
721         if (prev && FRAG_CB(prev)->offset + prev->len > offset)
722                 goto error;
723
724         /* We also shouldn't end after the beginning of the next fragment. */
725         if (next && end > FRAG_CB(next)->offset)
726                 goto error;
727
728         FRAG_CB(skb)->offset = offset;
729
730         /* Link into list. */
731         skb->next = next;
732         if (prev)
733                 prev->next = skb;
734         else
735                 fq->ifq.fragments = skb;
736
737         dev = skb->dev;
738         skb->dev = NULL;
739
740         fq->ifq.stamp = skb->tstamp;
741         fq->ifq.meat += skb->len;
742         atomic_add(skb->truesize, &fq->ifq.net->mem);
743         if (offset == 0)
744                 fq->ifq.last_in |= INET_FRAG_FIRST_IN;
745
746         /* If we have all fragments do reassembly. */
747         if (fq->ifq.last_in == (INET_FRAG_FIRST_IN | INET_FRAG_LAST_IN) &&
748             fq->ifq.meat == fq->ifq.len)
749                 return frag_reasm(fq, dev);
750
751         write_lock(&frag_state.lock);
752         list_move_tail(&fq->ifq.lru_list, &fq->ifq.net->lru_list);
753         write_unlock(&frag_state.lock);
754
755         return NULL;
756
757 error:
758         kfree_skb(skb);
759         return NULL;
760 }
761
762 static struct sk_buff *defrag(struct sk_buff *skb, bool frag_last)
763 {
764         struct iphdr *iph = ip_hdr(skb);
765         struct capwaphdr *cwh = capwap_hdr(skb);
766         struct capwap_net *capwap_net = ovs_get_capwap_net(dev_net(skb->dev));
767         struct netns_frags *ns_frag_state = &capwap_net->frag_state;
768         struct frag_match match;
769         u16 frag_off;
770         struct frag_queue *fq;
771
772         if (atomic_read(&ns_frag_state->mem) > ns_frag_state->high_thresh)
773                 inet_frag_evictor(ns_frag_state, &frag_state);
774
775         match.daddr = iph->daddr;
776         match.saddr = iph->saddr;
777         match.id = cwh->frag_id;
778         frag_off = ntohs(cwh->frag_off) & FRAG_OFF_MASK;
779
780         fq = queue_find(ns_frag_state, &match);
781         if (fq) {
782                 spin_lock(&fq->ifq.lock);
783                 skb = frag_queue(fq, skb, frag_off, frag_last);
784                 spin_unlock(&fq->ifq.lock);
785
786                 inet_frag_put(&fq->ifq, &frag_state);
787
788                 return skb;
789         }
790
791         kfree_skb(skb);
792         return NULL;
793 }
794
795 static void capwap_frag_init(struct inet_frag_queue *ifq, void *match_)
796 {
797         struct frag_match *match = match_;
798
799         ifq_cast(ifq)->match = *match;
800 }
801
802 static unsigned int capwap_frag_hash(struct inet_frag_queue *ifq)
803 {
804         return frag_hash(&ifq_cast(ifq)->match);
805 }
806
807 static int capwap_frag_match(struct inet_frag_queue *ifq, void *a_)
808 {
809         struct frag_match *a = a_;
810         struct frag_match *b = &ifq_cast(ifq)->match;
811
812         return a->id == b->id && a->saddr == b->saddr && a->daddr == b->daddr;
813 }
814
815 /* Run when the timeout for a given queue expires. */
816 static void capwap_frag_expire(unsigned long ifq)
817 {
818         struct frag_queue *fq;
819
820         fq = ifq_cast((struct inet_frag_queue *)ifq);
821
822         spin_lock(&fq->ifq.lock);
823
824         if (!(fq->ifq.last_in & INET_FRAG_COMPLETE))
825                 inet_frag_kill(&fq->ifq, &frag_state);
826
827         spin_unlock(&fq->ifq.lock);
828         inet_frag_put(&fq->ifq, &frag_state);
829 }
830
831 const struct vport_ops ovs_capwap_vport_ops = {
832         .type           = OVS_VPORT_TYPE_CAPWAP,
833         .flags          = VPORT_F_TUN_ID,
834         .init           = capwap_init,
835         .exit           = capwap_exit,
836         .create         = capwap_create,
837         .destroy        = capwap_destroy,
838         .set_addr       = ovs_tnl_set_addr,
839         .get_name       = ovs_tnl_get_name,
840         .get_addr       = ovs_tnl_get_addr,
841         .get_options    = ovs_tnl_get_options,
842         .set_options    = ovs_tnl_set_options,
843         .get_dev_flags  = ovs_vport_gen_get_dev_flags,
844         .is_running     = ovs_vport_gen_is_running,
845         .get_operstate  = ovs_vport_gen_get_operstate,
846         .send           = ovs_tnl_send,
847 };
848 #else
849 #warning CAPWAP tunneling will not be available on kernels before 2.6.26
850 #endif /* Linux kernel < 2.6.26 */