]> pilppa.com Git - linux-2.6-omap-h63xx.git/commitdiff
[IPSEC]: Set skb->data to payload in x->mode->output
authorHerbert Xu <herbert@gondor.apana.org.au>
Wed, 10 Oct 2007 22:44:06 +0000 (15:44 -0700)
committerDavid S. Miller <davem@sunset.davemloft.net>
Wed, 10 Oct 2007 23:55:54 +0000 (16:55 -0700)
This patch changes the calling convention so that on entry from
x->mode->output and before entry into x->type->output skb->data
will point to the payload instead of the IP header.

This is essentially a redistribution of skb_push/skb_pull calls
with the aim of minimising them on the common path of tunnel +
ESP.

It'll also let us use the same calling convention between IPv4
and IPv6 with the next patch.

Signed-off-by: Herbert Xu <herbert@gondor.apana.org.au>
Signed-off-by: David S. Miller <davem@davemloft.net>
16 files changed:
net/ipv4/ah4.c
net/ipv4/esp4.c
net/ipv4/ipcomp.c
net/ipv4/xfrm4_mode_beet.c
net/ipv4/xfrm4_mode_transport.c
net/ipv4/xfrm4_mode_tunnel.c
net/ipv4/xfrm4_tunnel.c
net/ipv6/ah6.c
net/ipv6/esp6.c
net/ipv6/ipcomp6.c
net/ipv6/mip6.c
net/ipv6/xfrm6_mode_beet.c
net/ipv6/xfrm6_mode_ro.c
net/ipv6/xfrm6_mode_transport.c
net/ipv6/xfrm6_mode_tunnel.c
net/ipv6/xfrm6_tunnel.c

index 3513149c3843fb956e2d25010f881e124f55e418..dbb1f11721e4a90b45bcb56c8cfd9bb6a359cb85 100644 (file)
@@ -66,6 +66,7 @@ static int ah_output(struct xfrm_state *x, struct sk_buff *skb)
                char            buf[60];
        } tmp_iph;
 
+       skb_push(skb, -skb_network_offset(skb));
        top_iph = ip_hdr(skb);
        iph = &tmp_iph.iph;
 
index 1af332df72d999ede767e9d4f7f71222c5035270..0f5e8387ccb4dfdf320af9b72d3bc8b9493d4dd0 100644 (file)
@@ -28,9 +28,7 @@ static int esp_output(struct xfrm_state *x, struct sk_buff *skb)
        int alen;
        int nfrags;
 
-       /* Strip IP+ESP header. */
-       __skb_pull(skb, skb_transport_offset(skb));
-       /* Now skb is pure payload to encrypt */
+       /* skb is pure payload to encrypt */
 
        err = -ENOMEM;
 
@@ -60,7 +58,7 @@ static int esp_output(struct xfrm_state *x, struct sk_buff *skb)
        tail[clen - skb->len - 2] = (clen - skb->len) - 2;
        pskb_put(skb, trailer, clen - skb->len);
 
-       __skb_push(skb, -skb_network_offset(skb));
+       skb_push(skb, -skb_network_offset(skb));
        top_iph = ip_hdr(skb);
        esph = (struct ip_esp_hdr *)(skb_network_header(skb) +
                                     top_iph->ihl * 4);
index e787044a85148ebceaafdbb964c7dd15c2e99daa..1929d451dab5f37aa1abbaba0e34f2f7d10824d8 100644 (file)
@@ -134,6 +134,7 @@ static int ipcomp_output(struct xfrm_state *x, struct sk_buff *skb)
        int hdr_len = 0;
        struct iphdr *iph = ip_hdr(skb);
 
+       skb_push(skb, -skb_network_offset(skb));
        iph->tot_len = htons(skb->len);
        hdr_len = iph->ihl * 4;
        if ((skb->len - hdr_len) < ipcd->threshold) {
index a73e710740c22396c4bff28337c53ea6b8624565..77888f596737af7ece6d24cca6c578d4c46bd276 100644 (file)
@@ -40,10 +40,11 @@ static int xfrm4_beet_output(struct xfrm_state *x, struct sk_buff *skb)
        if (unlikely(optlen))
                hdrlen += IPV4_BEET_PHMAXLEN - (optlen & 4);
 
-       skb_push(skb, x->props.header_len - IPV4_BEET_PHMAXLEN + hdrlen);
-       skb_reset_network_header(skb);
+       skb_set_network_header(skb, IPV4_BEET_PHMAXLEN - x->props.header_len -
+                                   hdrlen);
        top_iph = ip_hdr(skb);
        skb->transport_header += sizeof(*iph) - hdrlen;
+       __skb_pull(skb, sizeof(*iph) - hdrlen);
 
        memmove(top_iph, iph, sizeof(*iph));
        if (unlikely(optlen)) {
index 601047161ea6102ff80fb4e89ebd25672dae2378..10499d2ec65ef6d2fd9d120693b600e920f17c47 100644 (file)
@@ -27,8 +27,8 @@ static int xfrm4_transport_output(struct xfrm_state *x, struct sk_buff *skb)
        int ihl = iph->ihl * 4;
 
        skb->transport_header = skb->network_header + ihl;
-       skb_push(skb, x->props.header_len);
-       skb_reset_network_header(skb);
+       skb_set_network_header(skb, -x->props.header_len);
+       __skb_pull(skb, ihl);
        memmove(skb_network_header(skb), iph, ihl);
        return 0;
 }
index 9963700e74c1e6185f31ea807b839a0d67a87081..bac1a91f0cbe7c7bff2a60af22e9d01f22f726a7 100644 (file)
@@ -49,8 +49,7 @@ static int xfrm4_tunnel_output(struct xfrm_state *x, struct sk_buff *skb)
        iph = ip_hdr(skb);
        skb->transport_header = skb->network_header;
 
-       skb_push(skb, x->props.header_len);
-       skb_reset_network_header(skb);
+       skb_set_network_header(skb, -x->props.header_len);
        top_iph = ip_hdr(skb);
 
        top_iph->ihl = 5;
index 9275c79119b6f32d9bb69c7c64d9be853378eb7b..be572f918b5eaeaacb60c244eea87659ddda3997 100644 (file)
@@ -14,6 +14,7 @@ static int ipip_output(struct xfrm_state *x, struct sk_buff *skb)
 {
        struct iphdr *iph = ip_hdr(skb);
 
+       skb_push(skb, -skb_network_offset(skb));
        iph->tot_len = htons(skb->len);
        ip_send_check(iph);
 
index c51d77564b448d90f99169ec6dafaaebaba84fda..ac6bae17a13bde6aa5c075584532270c99d2b2be 100644 (file)
@@ -236,6 +236,7 @@ static int ah6_output(struct xfrm_state *x, struct sk_buff *skb)
                char hdrs[0];
        } *tmp_ext;
 
+       skb_push(skb, -skb_network_offset(skb));
        top_iph = ipv6_hdr(skb);
        top_iph->payload_len = htons(skb->len - sizeof(*top_iph));
 
index 7355bb0345e2b76d288bb63f6d47157a314a27d6..21c93f026dbc07f8d6f409338178859a21838577 100644 (file)
@@ -54,13 +54,8 @@ static int esp6_output(struct xfrm_state *x, struct sk_buff *skb)
        int nfrags;
        u8 *tail;
        struct esp_data *esp = x->data;
-       int hdr_len = (skb_transport_offset(skb) +
-                      sizeof(*esph) + esp->conf.ivlen);
 
-       /* Strip IP+ESP header. */
-       __skb_pull(skb, hdr_len);
-
-       /* Now skb is pure payload to encrypt */
+       /* skb is pure payload to encrypt */
        err = -ENOMEM;
 
        /* Round to block size */
@@ -89,7 +84,7 @@ static int esp6_output(struct xfrm_state *x, struct sk_buff *skb)
        tail[clen-skb->len - 2] = (clen - skb->len) - 2;
        pskb_put(skb, trailer, clen - skb->len);
 
-       __skb_push(skb, -skb_network_offset(skb));
+       skb_push(skb, -skb_network_offset(skb));
        top_iph = ipv6_hdr(skb);
        esph = (struct ipv6_esp_hdr *)skb_transport_header(skb);
        top_iph->payload_len = htons(skb->len + alen - sizeof(*top_iph));
index 71a14c09975c7e91dc761044e3d93cd904d2335a..87e6407ebf978ab90a8760780dbfa3653b6bce39 100644 (file)
@@ -128,7 +128,10 @@ static int ipcomp6_output(struct xfrm_state *x, struct sk_buff *skb)
        u8 *start, *scratch;
        struct crypto_comp *tfm;
        int cpu;
-       int hdr_len = skb_transport_offset(skb);
+       int hdr_len;
+
+       skb_push(skb, -skb_network_offset(skb));
+       hdr_len = skb_transport_offset(skb);
 
        /* check whether datagram len is larger than threshold */
        if ((skb->len - hdr_len) < ipcd->threshold) {
index 6475baca63d27f9118605f2b1329446cb2b9853b..0e7a60f7393a73ea468893cd754f26470a6d14fc 100644 (file)
@@ -153,6 +153,7 @@ static int mip6_destopt_output(struct xfrm_state *x, struct sk_buff *skb)
        u8 nexthdr;
        int len;
 
+       skb_push(skb, -skb_network_offset(skb));
        iph = ipv6_hdr(skb);
        iph->payload_len = htons(skb->len - sizeof(*iph));
 
@@ -367,6 +368,7 @@ static int mip6_rthdr_output(struct xfrm_state *x, struct sk_buff *skb)
        struct rt2_hdr *rt2;
        u8 nexthdr;
 
+       skb_push(skb, -skb_network_offset(skb));
        iph = ipv6_hdr(skb);
        iph->payload_len = htons(skb->len - sizeof(*iph));
 
index d9366dfbf86892201582f8226e1832528edfd415..bca018d19ec6e540f6dee7850149cc3d84e8fddb 100644 (file)
@@ -29,8 +29,8 @@
  * filled in by x->type->output and the mac header will be set to the
  * nextheader field of the extension header directly preceding the
  * encapsulation header, or in its absence, that of the top IP header.
- * The value of skb->data and the network header will always point to the
- * top IP header.
+ * The value of the network header will always point to the top IP header
+ * while skb->data will point to the payload.
  */
 static int xfrm6_beet_output(struct xfrm_state *x, struct sk_buff *skb)
 {
@@ -38,16 +38,17 @@ static int xfrm6_beet_output(struct xfrm_state *x, struct sk_buff *skb)
        u8 *prevhdr;
        int hdr_len;
 
-       skb_push(skb, x->props.header_len);
        iph = ipv6_hdr(skb);
 
        hdr_len = ip6_find_1stfragopt(skb, &prevhdr);
-       memmove(skb->data, iph, hdr_len);
 
        skb_set_mac_header(skb, (prevhdr - x->props.header_len) - skb->data);
-       skb_reset_network_header(skb);
-       skb_set_transport_header(skb, hdr_len);
+       skb_set_network_header(skb, -x->props.header_len);
+       skb_set_transport_header(skb, hdr_len - x->props.header_len);
+       __skb_pull(skb, hdr_len);
+
        top_iph = ipv6_hdr(skb);
+       memmove(top_iph, iph, hdr_len);
 
        ipv6_addr_copy(&top_iph->saddr, (struct in6_addr *)&x->props.saddr);
        ipv6_addr_copy(&top_iph->daddr, (struct in6_addr *)&x->id.daddr);
index 25758048af541f86e1520dd04ec3285fbc951be4..5c29b367b4321d04ea802a4c2ad950d6a0e6adc8 100644 (file)
@@ -42,8 +42,8 @@
  * filled in by x->type->output and the mac header will be set to the
  * nextheader field of the extension header directly preceding the
  * encapsulation header, or in its absence, that of the top IP header.
- * The value of skb->data and the network header will always point to the
- * top IP header.
+ * The value of the network header will always point to the top IP header
+ * while skb->data will point to the payload.
  */
 static int xfrm6_ro_output(struct xfrm_state *x, struct sk_buff *skb)
 {
@@ -51,14 +51,14 @@ static int xfrm6_ro_output(struct xfrm_state *x, struct sk_buff *skb)
        u8 *prevhdr;
        int hdr_len;
 
-       skb_push(skb, x->props.header_len);
        iph = ipv6_hdr(skb);
 
        hdr_len = x->type->hdr_offset(x, skb, &prevhdr);
        skb_set_mac_header(skb, (prevhdr - x->props.header_len) - skb->data);
-       skb_reset_network_header(skb);
-       skb_set_transport_header(skb, hdr_len);
-       memmove(skb->data, iph, hdr_len);
+       skb_set_network_header(skb, -x->props.header_len);
+       skb_set_transport_header(skb, hdr_len - x->props.header_len);
+       __skb_pull(skb, hdr_len);
+       memmove(ipv6_hdr(skb), iph, hdr_len);
 
        x->lastused = get_seconds();
 
index 65c166b5d72cce6cc7d341ab0d42943e6ee1b26b..f2ee186494ed4f182182e8fc9e9812b550b50879 100644 (file)
@@ -23,8 +23,8 @@
  * filled in by x->type->output and the mac header will be set to the
  * nextheader field of the extension header directly preceding the
  * encapsulation header, or in its absence, that of the top IP header.
- * The value of skb->data and the network header will always point to the
- * top IP header.
+ * The value of the network header will always point to the top IP header
+ * while skb->data will point to the payload.
  */
 static int xfrm6_transport_output(struct xfrm_state *x, struct sk_buff *skb)
 {
@@ -32,14 +32,14 @@ static int xfrm6_transport_output(struct xfrm_state *x, struct sk_buff *skb)
        u8 *prevhdr;
        int hdr_len;
 
-       skb_push(skb, x->props.header_len);
        iph = ipv6_hdr(skb);
 
        hdr_len = x->type->hdr_offset(x, skb, &prevhdr);
        skb_set_mac_header(skb, (prevhdr - x->props.header_len) - skb->data);
-       skb_reset_network_header(skb);
-       skb_set_transport_header(skb, hdr_len);
-       memmove(skb->data, iph, hdr_len);
+       skb_set_network_header(skb, -x->props.header_len);
+       skb_set_transport_header(skb, hdr_len - x->props.header_len);
+       __skb_pull(skb, hdr_len);
+       memmove(ipv6_hdr(skb), iph, hdr_len);
        return 0;
 }
 
index 3dd40af75e81718ed6d2d379fefa59bcc8f1b374..01bd7d11ea1b13d7ea9a74024c4ea58f2a7a98dd 100644 (file)
@@ -41,8 +41,8 @@ static inline void ip6ip_ecn_decapsulate(struct sk_buff *skb)
  * filled in by x->type->output and the mac header will be set to the
  * nextheader field of the extension header directly preceding the
  * encapsulation header, or in its absence, that of the top IP header.
- * The value of skb->data and the network header will always point to the
- * top IP header.
+ * The value of the network header will always point to the top IP header
+ * while skb->data will point to the payload.
  */
 static int xfrm6_tunnel_output(struct xfrm_state *x, struct sk_buff *skb)
 {
@@ -51,12 +51,13 @@ static int xfrm6_tunnel_output(struct xfrm_state *x, struct sk_buff *skb)
        struct ipv6hdr *iph, *top_iph;
        int dsfield;
 
-       skb_push(skb, x->props.header_len);
        iph = ipv6_hdr(skb);
 
-       skb_set_mac_header(skb, offsetof(struct ipv6hdr, nexthdr));
-       skb_reset_network_header(skb);
-       skb_set_transport_header(skb, sizeof(struct ipv6hdr));
+       skb_set_mac_header(skb, offsetof(struct ipv6hdr, nexthdr) -
+                               x->props.header_len);
+       skb_set_network_header(skb, -x->props.header_len);
+       skb_set_transport_header(skb, sizeof(struct ipv6hdr) -
+                                     x->props.header_len);
        top_iph = ipv6_hdr(skb);
 
        top_iph->version = 6;
index aeb06076fdd06776eaeae969bcd8e424401553a6..00a1a3e5237ca6da1fd32dd1a35a9bff6ee031f7 100644 (file)
@@ -244,6 +244,7 @@ static int xfrm6_tunnel_output(struct xfrm_state *x, struct sk_buff *skb)
 {
        struct ipv6hdr *top_iph;
 
+       skb_push(skb, -skb_network_offset(skb));
        top_iph = ipv6_hdr(skb);
        top_iph->payload_len = htons(skb->len - sizeof(struct ipv6hdr));