hc
2024-08-19 a51341d8c7882adfad4f167bc7c3ca616908b53d
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
/* SPDX-License-Identifier: GPL-2.0 */
#ifndef __NET_TC_CT_H
#define __NET_TC_CT_H
 
#include <net/act_api.h>
#include <uapi/linux/tc_act/tc_ct.h>
 
#if IS_ENABLED(CONFIG_NF_CONNTRACK)
#include <net/netfilter/nf_nat.h>
#include <net/netfilter/nf_conntrack_labels.h>
 
struct tcf_ct_params {
   struct nf_conn *tmpl;
   u16 zone;
 
   u32 mark;
   u32 mark_mask;
 
   u32 labels[NF_CT_LABELS_MAX_SIZE / sizeof(u32)];
   u32 labels_mask[NF_CT_LABELS_MAX_SIZE / sizeof(u32)];
 
   struct nf_nat_range2 range;
   bool ipv4_range;
 
   u16 ct_action;
 
   struct rcu_head rcu;
 
   struct tcf_ct_flow_table *ct_ft;
   struct nf_flowtable *nf_ft;
};
 
struct tcf_ct {
   struct tc_action common;
   struct tcf_ct_params __rcu *params;
};
 
#define to_ct(a) ((struct tcf_ct *)a)
#define to_ct_params(a)                            \
   ((struct tcf_ct_params *)                    \
    rcu_dereference_protected(to_ct(a)->params,            \
                  lockdep_is_held(&a->tcfa_lock)))
 
static inline uint16_t tcf_ct_zone(const struct tc_action *a)
{
   return to_ct_params(a)->zone;
}
 
static inline int tcf_ct_action(const struct tc_action *a)
{
   return to_ct_params(a)->ct_action;
}
 
static inline struct nf_flowtable *tcf_ct_ft(const struct tc_action *a)
{
   return to_ct_params(a)->nf_ft;
}
 
#else
static inline uint16_t tcf_ct_zone(const struct tc_action *a) { return 0; }
static inline int tcf_ct_action(const struct tc_action *a) { return 0; }
static inline struct nf_flowtable *tcf_ct_ft(const struct tc_action *a)
{
   return NULL;
}
#endif /* CONFIG_NF_CONNTRACK */
 
#if IS_ENABLED(CONFIG_NET_ACT_CT)
static inline void
tcf_ct_flow_table_restore_skb(struct sk_buff *skb, unsigned long cookie)
{
   enum ip_conntrack_info ctinfo = cookie & NFCT_INFOMASK;
   struct nf_conn *ct;
 
   ct = (struct nf_conn *)(cookie & NFCT_PTRMASK);
   nf_conntrack_get(&ct->ct_general);
   nf_ct_set(skb, ct, ctinfo);
}
#else
static inline void
tcf_ct_flow_table_restore_skb(struct sk_buff *skb, unsigned long cookie) { }
#endif
 
static inline bool is_tcf_ct(const struct tc_action *a)
{
#if defined(CONFIG_NET_CLS_ACT) && IS_ENABLED(CONFIG_NF_CONNTRACK)
   if (a->ops && a->ops->id == TCA_ID_CT)
       return true;
#endif
   return false;
}
 
#endif /* __NET_TC_CT_H */