58f3c29924583f9b4e1946aa744469e2889d6f74
[akaros.git] / kern / src / net / ip.c
1 /* Copyright © 1994-1999 Lucent Technologies Inc.  All rights reserved.
2  * Portions Copyright © 1997-1999 Vita Nuova Limited
3  * Portions Copyright © 2000-2007 Vita Nuova Holdings Limited
4  *                                (www.vitanuova.com)
5  * Revisions Copyright © 2000-2007 Lucent Technologies Inc. and others
6  *
7  * Modified for the Akaros operating system:
8  * Copyright (c) 2013-2014 The Regents of the University of California
9  * Copyright (c) 2013-2015 Google Inc.
10  *
11  * Permission is hereby granted, free of charge, to any person obtaining a copy
12  * of this software and associated documentation files (the "Software"), to deal
13  * in the Software without restriction, including without limitation the rights
14  * to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
15  * copies of the Software, and to permit persons to whom the Software is
16  * furnished to do so, subject to the following conditions:
17  *
18  * The above copyright notice and this permission notice shall be included in
19  * all copies or substantial portions of the Software.
20  *
21  * THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
22  * IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
23  * FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.  IN NO EVENT SHALL THE
24  * AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
25  * LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
26  * OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
27  * SOFTWARE. */
28
29 #include <vfs.h>
30 #include <kfs.h>
31 #include <slab.h>
32 #include <kmalloc.h>
33 #include <kref.h>
34 #include <string.h>
35 #include <stdio.h>
36 #include <assert.h>
37 #include <error.h>
38 #include <cpio.h>
39 #include <pmap.h>
40 #include <smp.h>
41 #include <ip.h>
42
43 typedef struct Ip4hdr Ip4hdr;
44 typedef struct IP IP;
45 typedef struct Fragment4 Fragment4;
46 typedef struct Fragment6 Fragment6;
47 typedef struct Ipfrag Ipfrag;
48
49 enum {
50         IP4HDR = 20,                            /* sizeof(Ip4hdr) */
51         IP6HDR = 40,    /* sizeof(Ip6hdr) */
52         IP_HLEN4 = 0x05,        /* Header length in words */
53         IP_DF = 0x4000, /* Don't fragment */
54         IP_MF = 0x2000, /* More fragments */
55         IP6FHDR = 8,    /* sizeof(Fraghdr6) */
56         IP_MAX = 64 * 1024,     /* Maximum Internet packet size */
57 };
58
59 #define BLKIPVER(xp)    (((struct Ip4hdr*)((xp)->rp))->vihl&0xF0)
60 #define NEXT_ID(x) (__sync_add_and_fetch(&(x), 1))
61
62 struct Ip4hdr {
63         uint8_t vihl;                           /* Version and header length */
64         uint8_t tos;                            /* Type of service */
65         uint8_t length[2];                      /* packet length */
66         uint8_t id[2];                          /* ip->identification */
67         uint8_t frag[2];                        /* Fragment information */
68         uint8_t ttl;                            /* Time to live */
69         uint8_t proto;                          /* Protocol */
70         uint8_t cksum[2];                       /* Header checksum */
71         uint8_t src[4];                         /* IP source */
72         uint8_t dst[4];                         /* IP destination */
73 };
74
75 /* MIB II counters */
76 enum {
77         Forwarding,
78         DefaultTTL,
79         InReceives,
80         InHdrErrors,
81         InAddrErrors,
82         ForwDatagrams,
83         InUnknownProtos,
84         InDiscards,
85         InDelivers,
86         OutRequests,
87         OutDiscards,
88         OutNoRoutes,
89         ReasmTimeout,
90         ReasmReqds,
91         ReasmOKs,
92         ReasmFails,
93         FragOKs,
94         FragFails,
95         FragCreates,
96
97         Nstats,
98 };
99
100 struct fragment4 {
101         struct block *blist;
102         struct fragment4 *next;
103         uint32_t src;
104         uint32_t dst;
105         uint16_t id;
106         uint64_t age;
107 };
108
109 struct fragment6 {
110         struct block *blist;
111         struct fragment6 *next;
112         uint8_t src[IPaddrlen];
113         uint8_t dst[IPaddrlen];
114         unsigned int id;
115         uint64_t age;
116 };
117
118 struct Ipfrag {
119         uint16_t foff;
120         uint16_t flen;
121 };
122
123 /* an instance of IP */
124 struct IP {
125         uint32_t stats[Nstats];
126
127         qlock_t fraglock4;
128         struct fragment4 *flisthead4;
129         struct fragment4 *fragfree4;
130         int id4;
131
132         qlock_t fraglock6;
133         struct fragment6 *flisthead6;
134         struct fragment6 *fragfree6;
135         int id6;
136
137         int iprouting;                          /* true if we route like a gateway */
138 };
139
140 static char *statnames[] = {
141         [Forwarding] "Forwarding",
142         [DefaultTTL] "DefaultTTL",
143         [InReceives] "InReceives",
144         [InHdrErrors] "InHdrErrors",
145         [InAddrErrors] "InAddrErrors",
146         [ForwDatagrams] "ForwDatagrams",
147         [InUnknownProtos] "InUnknownProtos",
148         [InDiscards] "InDiscards",
149         [InDelivers] "InDelivers",
150         [OutRequests] "OutRequests",
151         [OutDiscards] "OutDiscards",
152         [OutNoRoutes] "OutNoRoutes",
153         [ReasmTimeout] "ReasmTimeout",
154         [ReasmReqds] "ReasmReqds",
155         [ReasmOKs] "ReasmOKs",
156         [ReasmFails] "ReasmFails",
157         [FragOKs] "FragOKs",
158         [FragFails] "FragFails",
159         [FragCreates] "FragCreates",
160 };
161
162 #define BLKIP(xp)       ((struct Ip4hdr*)((xp)->rp))
163 /*
164  * This sleazy macro relies on the media header size being
165  * larger than sizeof(Ipfrag). ipreassemble checks this is true
166  */
167 #define BKFG(xp)        ((struct Ipfrag*)((xp)->base))
168
169 uint16_t ipcsum(uint8_t * unused_uint8_p_t);
170 struct block *ip4reassemble(struct IP *, int unused_int,
171                                                         struct block *, struct Ip4hdr *);
172 void ipfragfree4(struct IP *, struct fragment4 *);
173 struct fragment4 *ipfragallo4(struct IP *);
174
175 void ip_init_6(struct Fs *f)
176 {
177         struct V6params *v6p;
178
179         v6p = kzmalloc(sizeof(struct V6params), 0);
180
181         v6p->rp.mflag = 0;      // default not managed
182         v6p->rp.oflag = 0;
183         v6p->rp.maxraint = 600000;      // millisecs
184         v6p->rp.minraint = 200000;
185         v6p->rp.linkmtu = 0;    // no mtu sent
186         v6p->rp.reachtime = 0;
187         v6p->rp.rxmitra = 0;
188         v6p->rp.ttl = MAXTTL;
189         v6p->rp.routerlt = 3 * (v6p->rp.maxraint);
190
191         v6p->hp.rxmithost = 1000;       // v6 RETRANS_TIMER
192
193         v6p->cdrouter = -1;
194
195         f->v6p = v6p;
196
197 }
198
199 void initfrag(struct IP *ip, int size)
200 {
201         struct fragment4 *fq4, *eq4;
202         struct fragment6 *fq6, *eq6;
203
204         ip->fragfree4 =
205                 (struct fragment4 *)kzmalloc(sizeof(struct fragment4) * size, 0);
206         if (ip->fragfree4 == NULL)
207                 panic("initfrag");
208
209         eq4 = &ip->fragfree4[size];
210         for (fq4 = ip->fragfree4; fq4 < eq4; fq4++)
211                 fq4->next = fq4 + 1;
212
213         ip->fragfree4[size - 1].next = NULL;
214
215         ip->fragfree6 =
216                 (struct fragment6 *)kzmalloc(sizeof(struct fragment6) * size, 0);
217         if (ip->fragfree6 == NULL)
218                 panic("initfrag");
219
220         eq6 = &ip->fragfree6[size];
221         for (fq6 = ip->fragfree6; fq6 < eq6; fq6++)
222                 fq6->next = fq6 + 1;
223
224         ip->fragfree6[size - 1].next = NULL;
225 }
226
227 void ip_init(struct Fs *f)
228 {
229         struct IP *ip;
230
231         ip = kzmalloc(sizeof(struct IP), 0);
232         qlock_init(&ip->fraglock4);
233         qlock_init(&ip->fraglock6);
234         initfrag(ip, 100);
235         f->ip = ip;
236
237         ip_init_6(f);
238 }
239
240 void iprouting(struct Fs *f, int on)
241 {
242         f->ip->iprouting = on;
243         if (f->ip->iprouting == 0)
244                 f->ip->stats[Forwarding] = 2;
245         else
246                 f->ip->stats[Forwarding] = 1;
247 }
248
249 int
250 ipoput4(struct Fs *f,
251                 struct block *bp, int gating, int ttl, int tos, struct conv *c)
252 {
253         ERRSTACK(1);
254         struct Ipifc *ifc;
255         uint8_t *gate;
256         uint32_t fragoff;
257         struct block *xp, *nb;
258         struct Ip4hdr *eh, *feh;
259         int lid, len, seglen, chunk, dlen, blklen, offset, medialen;
260         struct route *r, *sr;
261         struct IP *ip;
262         int rv = 0;
263
264         ip = f->ip;
265
266         /* Fill out the ip header */
267         eh = (struct Ip4hdr *)(bp->rp);
268
269         ip->stats[OutRequests]++;
270
271         /* Number of uint8_ts in data and ip header to write */
272         len = blocklen(bp);
273
274         if (gating) {
275                 chunk = nhgets(eh->length);
276                 if (chunk > len) {
277                         ip->stats[OutDiscards]++;
278                         netlog(f, Logip, "short gated packet\n");
279                         goto free;
280                 }
281                 if (chunk < len)
282                         len = chunk;
283         }
284         if (len >= IP_MAX) {
285                 ip->stats[OutDiscards]++;
286                 netlog(f, Logip, "exceeded ip max size %V\n", eh->dst);
287                 goto free;
288         }
289
290         r = v4lookup(f, eh->dst, c);
291         if (r == NULL) {
292                 ip->stats[OutNoRoutes]++;
293                 netlog(f, Logip, "no interface %V\n", eh->dst);
294                 rv = -1;
295                 goto free;
296         }
297
298         ifc = r->rt.ifc;
299         if (r->rt.type & (Rifc | Runi))
300                 gate = eh->dst;
301         else if (r->rt.type & (Rbcast | Rmulti)) {
302                 gate = eh->dst;
303                 sr = v4lookup(f, eh->src, NULL);
304                 if (sr != NULL && (sr->rt.type & Runi))
305                         ifc = sr->rt.ifc;
306         } else
307                 gate = r->v4.gate;
308
309         if (!gating)
310                 eh->vihl = IP_VER4 | IP_HLEN4;
311         eh->ttl = ttl;
312         if (!gating)
313                 eh->tos = tos;
314
315         if (!canrlock(&ifc->rwlock))
316                 goto free;
317         if (waserror()) {
318                 runlock(&ifc->rwlock);
319                 nexterror();
320         }
321         if (ifc->m == NULL)
322                 goto raise;
323
324         /* If we dont need to fragment just send it */
325         medialen = ifc->maxtu - ifc->m->hsize;
326         if (bp->flag & Btso || len <= medialen) {
327                 if (!gating)
328                         hnputs(eh->id, NEXT_ID(ip->id4));
329                 hnputs(eh->length, len);
330                 if (!gating) {
331                         eh->frag[0] = 0;
332                         eh->frag[1] = 0;
333                 }
334                 eh->cksum[0] = 0;
335                 eh->cksum[1] = 0;
336                 hnputs(eh->cksum, ipcsum(&eh->vihl));
337                 ifc->m->bwrite(ifc, bp, V4, gate);
338                 runlock(&ifc->rwlock);
339                 poperror();
340                 return 0;
341         }
342
343         if ((eh->frag[0] & (IP_DF >> 8)) && !gating)
344                 printd("%V: DF set\n", eh->dst);
345
346         if (eh->frag[0] & (IP_DF >> 8)) {
347                 ip->stats[FragFails]++;
348                 ip->stats[OutDiscards]++;
349                 icmpcantfrag(f, bp, medialen);
350                 netlog(f, Logip, "%V: eh->frag[0] & (IP_DF>>8)\n", eh->dst);
351                 goto raise;
352         }
353
354         seglen = (medialen - IP4HDR) & ~7;
355         if (seglen < 8) {
356                 ip->stats[FragFails]++;
357                 ip->stats[OutDiscards]++;
358                 netlog(f, Logip, "%V seglen < 8\n", eh->dst);
359                 goto raise;
360         }
361
362         /* compute tcp/udp checksum in software before fragmenting */
363         ptclcsum_finalize(bp, 0);
364
365         dlen = len - IP4HDR;
366         xp = bp;
367         if (gating)
368                 lid = nhgets(eh->id);
369         else
370                 lid = NEXT_ID(ip->id4);
371
372         /* advance through the blist enough to drop IP4HDR size.  this should
373          * usually just be the first block. */
374         offset = IP4HDR;
375         while (xp != NULL && offset && offset >= BLEN(xp)) {
376                 offset -= BLEN(xp);
377                 xp = xp->next;
378         }
379         xp->rp += offset;
380
381         if (gating)
382                 fragoff = nhgets(eh->frag) << 3;
383         else
384                 fragoff = 0;
385         dlen += fragoff;
386         for (; fragoff < dlen; fragoff += seglen) {
387                 nb = blist_clone(xp, IP4HDR, seglen, fragoff);
388                 feh = (struct Ip4hdr *)(nb->rp);
389
390                 memmove(nb->wp, eh, IP4HDR);
391                 nb->wp += IP4HDR;
392
393                 if ((fragoff + seglen) >= dlen) {
394                         seglen = dlen - fragoff;
395                         hnputs(feh->frag, fragoff >> 3);
396                 } else
397                         hnputs(feh->frag, (fragoff >> 3) | IP_MF);
398
399                 hnputs(feh->length, seglen + IP4HDR);
400                 hnputs(feh->id, lid);
401
402                 feh->cksum[0] = 0;
403                 feh->cksum[1] = 0;
404                 hnputs(feh->cksum, ipcsum(&feh->vihl));
405                 ifc->m->bwrite(ifc, nb, V4, gate);
406                 ip->stats[FragCreates]++;
407         }
408         ip->stats[FragOKs]++;
409 raise:
410         runlock(&ifc->rwlock);
411         poperror();
412 free:
413         freeblist(bp);
414         return rv;
415 }
416
417 void ipiput4(struct Fs *f, struct Ipifc *ifc, struct block *bp)
418 {
419         int hl;
420         int hop, tos, proto, olen;
421         struct Ip4hdr *h;
422         struct Proto *p;
423         uint16_t frag;
424         int notforme;
425         uint8_t *dp, v6dst[IPaddrlen];
426         struct IP *ip;
427         struct route *r;
428
429         if (BLKIPVER(bp) != IP_VER4) {
430                 ipiput6(f, ifc, bp);
431                 return;
432         }
433
434         ip = f->ip;
435         ip->stats[InReceives]++;
436
437         /*
438          *  Ensure we have all the header info in the first
439          *  block.  Make life easier for other protocols by
440          *  collecting up to the first 64 bytes in the first block.
441          */
442         if (BLEN(bp) < 64) {
443                 hl = blocklen(bp);
444                 if (hl < IP4HDR)
445                         hl = IP4HDR;
446                 if (hl > 64)
447                         hl = 64;
448                 bp = pullupblock(bp, hl);
449                 if (bp == NULL)
450                         return;
451         }
452
453         h = (struct Ip4hdr *)(bp->rp);
454
455         /* dump anything that whose header doesn't checksum */
456         if ((bp->flag & Bipck) == 0 && ipcsum(&h->vihl)) {
457                 ip->stats[InHdrErrors]++;
458                 netlog(f, Logip, "ip: checksum error %V\n", h->src);
459                 freeblist(bp);
460                 return;
461         }
462         v4tov6(v6dst, h->dst);
463         notforme = ipforme(f, v6dst) == 0;
464
465         /* Check header length and version */
466         if ((h->vihl & 0x0F) != IP_HLEN4) {
467                 hl = (h->vihl & 0xF) << 2;
468                 if (hl < (IP_HLEN4 << 2)) {
469                         ip->stats[InHdrErrors]++;
470                         netlog(f, Logip, "ip: %V bad hivl 0x%x\n", h->src, h->vihl);
471                         freeblist(bp);
472                         return;
473                 }
474                 /* If this is not routed strip off the options */
475                 if (notforme == 0) {
476                         olen = nhgets(h->length);
477                         dp = bp->rp + (hl - (IP_HLEN4 << 2));
478                         memmove(dp, h, IP_HLEN4 << 2);
479                         bp->rp = dp;
480                         h = (struct Ip4hdr *)(bp->rp);
481                         h->vihl = (IP_VER4 | IP_HLEN4);
482                         hnputs(h->length, olen - hl + (IP_HLEN4 << 2));
483                 }
484         }
485
486         /* route */
487         if (notforme) {
488                 struct conv conv;
489
490                 if (!ip->iprouting) {
491                         freeb(bp);
492                         return;
493                 }
494
495                 /* don't forward to source's network */
496                 conv.r = NULL;
497                 r = v4lookup(f, h->dst, &conv);
498                 if (r == NULL || r->rt.ifc == ifc) {
499                         ip->stats[OutDiscards]++;
500                         freeblist(bp);
501                         return;
502                 }
503
504                 /* don't forward if packet has timed out */
505                 hop = h->ttl;
506                 if (hop < 1) {
507                         ip->stats[InHdrErrors]++;
508                         icmpttlexceeded(f, ifc->lifc->local, bp);
509                         freeblist(bp);
510                         return;
511                 }
512
513                 /* reassemble if the interface expects it */
514                 if (r->rt.ifc == NULL)
515                         panic("NULL route rfc");
516                 if (r->rt.ifc->reassemble) {
517                         frag = nhgets(h->frag);
518                         if (frag) {
519                                 h->tos = 0;
520                                 if (frag & IP_MF)
521                                         h->tos = 1;
522                                 bp = ip4reassemble(ip, frag, bp, h);
523                                 if (bp == NULL)
524                                         return;
525                                 h = (struct Ip4hdr *)(bp->rp);
526                         }
527                 }
528
529                 ip->stats[ForwDatagrams]++;
530                 tos = h->tos;
531                 hop = h->ttl;
532                 ipoput4(f, bp, 1, hop - 1, tos, &conv);
533                 return;
534         }
535
536         frag = nhgets(h->frag);
537         if (frag && frag != IP_DF) {
538                 h->tos = 0;
539                 if (frag & IP_MF)
540                         h->tos = 1;
541                 bp = ip4reassemble(ip, frag, bp, h);
542                 if (bp == NULL)
543                         return;
544                 h = (struct Ip4hdr *)(bp->rp);
545         }
546
547         /* don't let any frag info go up the stack */
548         h->frag[0] = 0;
549         h->frag[1] = 0;
550
551         proto = h->proto;
552         p = Fsrcvpcol(f, proto);
553         if (p != NULL && p->rcv != NULL) {
554                 ip->stats[InDelivers]++;
555                 (*p->rcv) (p, ifc, bp);
556                 return;
557         }
558         ip->stats[InDiscards]++;
559         ip->stats[InUnknownProtos]++;
560         freeblist(bp);
561 }
562
563 int ipstats(struct Fs *f, char *buf, int len)
564 {
565         struct IP *ip;
566         char *p, *e;
567         int i;
568
569         ip = f->ip;
570         ip->stats[DefaultTTL] = MAXTTL;
571
572         p = buf;
573         e = p + len;
574         for (i = 0; i < Nstats; i++)
575                 p = seprintf(p, e, "%s: %u\n", statnames[i], ip->stats[i]);
576         return p - buf;
577 }
578
579 struct block *ip4reassemble(struct IP *ip, int offset, struct block *bp,
580                                                         struct Ip4hdr *ih)
581 {
582         int fend;
583         uint16_t id;
584         struct fragment4 *f, *fnext;
585         uint32_t src, dst;
586         struct block *bl, **l, *last, *prev;
587         int ovlap, len, fragsize, pktposn;
588
589         src = nhgetl(ih->src);
590         dst = nhgetl(ih->dst);
591         id = nhgets(ih->id);
592
593         /*
594          *  block lists are too hard, pullupblock into a single block
595          */
596         if (bp->next) {
597                 bp = pullupblock(bp, blocklen(bp));
598                 ih = (struct Ip4hdr *)(bp->rp);
599         }
600
601         qlock(&ip->fraglock4);
602
603         /*
604          *  find a reassembly queue for this fragment
605          */
606         for (f = ip->flisthead4; f; f = fnext) {
607                 fnext = f->next;        /* because ipfragfree4 changes the list */
608                 if (f->src == src && f->dst == dst && f->id == id)
609                         break;
610                 if (f->age < NOW) {
611                         ip->stats[ReasmTimeout]++;
612                         ipfragfree4(ip, f);
613                 }
614         }
615
616         /*
617          *  if this isn't a fragmented packet, accept it
618          *  and get rid of any fragments that might go
619          *  with it.
620          */
621         if (!ih->tos && (offset & ~(IP_MF | IP_DF)) == 0) {
622                 if (f != NULL) {
623                         ipfragfree4(ip, f);
624                         ip->stats[ReasmFails]++;
625                 }
626                 qunlock(&ip->fraglock4);
627                 return bp;
628         }
629
630         if (bp->base + sizeof(struct Ipfrag) >= bp->rp) {
631                 bp = padblock(bp, sizeof(struct Ipfrag));
632                 bp->rp += sizeof(struct Ipfrag);
633         }
634
635         BKFG(bp)->foff = offset << 3;
636         BKFG(bp)->flen = nhgets(ih->length) - IP4HDR;
637
638         /* First fragment allocates a reassembly queue */
639         if (f == NULL) {
640                 f = ipfragallo4(ip);
641                 f->id = id;
642                 f->src = src;
643                 f->dst = dst;
644
645                 f->blist = bp;
646
647                 qunlock(&ip->fraglock4);
648                 ip->stats[ReasmReqds]++;
649                 return NULL;
650         }
651
652         /*
653          *  find the new fragment's position in the queue
654          */
655         prev = NULL;
656         l = &f->blist;
657         bl = f->blist;
658         while (bl != NULL && BKFG(bp)->foff > BKFG(bl)->foff) {
659                 prev = bl;
660                 l = &bl->next;
661                 bl = bl->next;
662         }
663
664         /* Check overlap of a previous fragment - trim away as necessary */
665         if (prev) {
666                 ovlap = BKFG(prev)->foff + BKFG(prev)->flen - BKFG(bp)->foff;
667                 if (ovlap > 0) {
668                         if (ovlap >= BKFG(bp)->flen) {
669                                 freeblist(bp);
670                                 qunlock(&ip->fraglock4);
671                                 return NULL;
672                         }
673                         BKFG(prev)->flen -= ovlap;
674                 }
675         }
676
677         /* Link onto assembly queue */
678         bp->next = *l;
679         *l = bp;
680
681         /* Check to see if succeeding segments overlap */
682         if (bp->next) {
683                 l = &bp->next;
684                 fend = BKFG(bp)->foff + BKFG(bp)->flen;
685                 /* Take completely covered segments out */
686                 while (*l) {
687                         ovlap = fend - BKFG(*l)->foff;
688                         if (ovlap <= 0)
689                                 break;
690                         if (ovlap < BKFG(*l)->flen) {
691                                 BKFG(*l)->flen -= ovlap;
692                                 BKFG(*l)->foff += ovlap;
693                                 /* move up ih hdrs */
694                                 memmove((*l)->rp + ovlap, (*l)->rp, IP4HDR);
695                                 (*l)->rp += ovlap;
696                                 break;
697                         }
698                         last = (*l)->next;
699                         (*l)->next = NULL;
700                         freeblist(*l);
701                         *l = last;
702                 }
703         }
704
705         /*
706          *  look for a complete packet.  if we get to a fragment
707          *  without IP_MF set, we're done.
708          */
709         pktposn = 0;
710         for (bl = f->blist; bl; bl = bl->next) {
711                 if (BKFG(bl)->foff != pktposn)
712                         break;
713                 if ((BLKIP(bl)->frag[0] & (IP_MF >> 8)) == 0) {
714                         bl = f->blist;
715                         len = nhgets(BLKIP(bl)->length);
716                         bl->wp = bl->rp + len;
717
718                         /* Pullup all the fragment headers and
719                          * return a complete packet
720                          */
721                         for (bl = bl->next; bl; bl = bl->next) {
722                                 fragsize = BKFG(bl)->flen;
723                                 len += fragsize;
724                                 bl->rp += IP4HDR;
725                                 bl->wp = bl->rp + fragsize;
726                         }
727
728                         bl = f->blist;
729                         f->blist = NULL;
730                         ipfragfree4(ip, f);
731                         ih = BLKIP(bl);
732                         hnputs(ih->length, len);
733                         qunlock(&ip->fraglock4);
734                         ip->stats[ReasmOKs]++;
735                         return bl;
736                 }
737                 pktposn += BKFG(bl)->flen;
738         }
739         qunlock(&ip->fraglock4);
740         return NULL;
741 }
742
743 /*
744  * ipfragfree4 - Free a list of fragments - assume hold fraglock4
745  */
746 void ipfragfree4(struct IP *ip, struct fragment4 *frag)
747 {
748         struct fragment4 *fl, **l;
749
750         if (frag->blist)
751                 freeblist(frag->blist);
752
753         frag->src = 0;
754         frag->id = 0;
755         frag->blist = NULL;
756
757         l = &ip->flisthead4;
758         for (fl = *l; fl; fl = fl->next) {
759                 if (fl == frag) {
760                         *l = frag->next;
761                         break;
762                 }
763                 l = &fl->next;
764         }
765
766         frag->next = ip->fragfree4;
767         ip->fragfree4 = frag;
768
769 }
770
771 /*
772  * ipfragallo4 - allocate a reassembly queue - assume hold fraglock4
773  */
774 struct fragment4 *ipfragallo4(struct IP *ip)
775 {
776         struct fragment4 *f;
777
778         while (ip->fragfree4 == NULL) {
779                 /* free last entry on fraglist */
780                 for (f = ip->flisthead4; f->next; f = f->next) ;
781                 ipfragfree4(ip, f);
782         }
783         f = ip->fragfree4;
784         ip->fragfree4 = f->next;
785         f->next = ip->flisthead4;
786         ip->flisthead4 = f;
787         f->age = NOW + 30000;
788
789         return f;
790 }
791
792 /* coreboot.c among other things needs this
793  * type of checksum.
794  */
795 uint16_t ipchecksum(uint8_t *addr, int len)
796 {
797         uint16_t sum = 0;
798
799         while (len > 0) {
800                 sum += addr[0] << 8 | addr[1];
801                 len -= 2;
802                 addr += 2;
803         }
804
805         sum = (sum & 0xffff) + (sum >> 16);
806         sum = (sum & 0xffff) + (sum >> 16);
807
808         return (sum ^ 0xffff);
809
810 }
811
812 /* change this to call ipchecksum later.
813  * but we have to be sure we're not doing something bad
814  * that violates some ip stack assumption (such as
815  * boundaries etc.)
816  */
817 uint16_t ipcsum(uint8_t * addr)
818 {
819         int len;
820         uint32_t sum;
821
822         sum = 0;
823         len = (addr[0] & 0xf) << 2;
824
825         while (len > 0) {
826                 sum += addr[0] << 8 | addr[1];
827                 len -= 2;
828                 addr += 2;
829         }
830
831         sum = (sum & 0xffff) + (sum >> 16);
832         sum = (sum & 0xffff) + (sum >> 16);
833
834         return (sum ^ 0xffff);
835 }