44a19805c355cc0e1a259acf3aaa539f5449277c
[platform/kernel/linux-rpi.git] / net / core / skbuff.c
1 // SPDX-License-Identifier: GPL-2.0-or-later
2 /*
3  *      Routines having to do with the 'struct sk_buff' memory handlers.
4  *
5  *      Authors:        Alan Cox <alan@lxorguk.ukuu.org.uk>
6  *                      Florian La Roche <rzsfl@rz.uni-sb.de>
7  *
8  *      Fixes:
9  *              Alan Cox        :       Fixed the worst of the load
10  *                                      balancer bugs.
11  *              Dave Platt      :       Interrupt stacking fix.
12  *      Richard Kooijman        :       Timestamp fixes.
13  *              Alan Cox        :       Changed buffer format.
14  *              Alan Cox        :       destructor hook for AF_UNIX etc.
15  *              Linus Torvalds  :       Better skb_clone.
16  *              Alan Cox        :       Added skb_copy.
17  *              Alan Cox        :       Added all the changed routines Linus
18  *                                      only put in the headers
19  *              Ray VanTassle   :       Fixed --skb->lock in free
20  *              Alan Cox        :       skb_copy copy arp field
21  *              Andi Kleen      :       slabified it.
22  *              Robert Olsson   :       Removed skb_head_pool
23  *
24  *      NOTE:
25  *              The __skb_ routines should be called with interrupts
26  *      disabled, or you better be *real* sure that the operation is atomic
27  *      with respect to whatever list is being frobbed (e.g. via lock_sock()
28  *      or via disabling bottom half handlers, etc).
29  */
30
31 /*
32  *      The functions in this file will not compile correctly with gcc 2.4.x
33  */
34
35 #define pr_fmt(fmt) KBUILD_MODNAME ": " fmt
36
37 #include <linux/module.h>
38 #include <linux/types.h>
39 #include <linux/kernel.h>
40 #include <linux/mm.h>
41 #include <linux/interrupt.h>
42 #include <linux/in.h>
43 #include <linux/inet.h>
44 #include <linux/slab.h>
45 #include <linux/tcp.h>
46 #include <linux/udp.h>
47 #include <linux/sctp.h>
48 #include <linux/netdevice.h>
49 #ifdef CONFIG_NET_CLS_ACT
50 #include <net/pkt_sched.h>
51 #endif
52 #include <linux/string.h>
53 #include <linux/skbuff.h>
54 #include <linux/splice.h>
55 #include <linux/cache.h>
56 #include <linux/rtnetlink.h>
57 #include <linux/init.h>
58 #include <linux/scatterlist.h>
59 #include <linux/errqueue.h>
60 #include <linux/prefetch.h>
61 #include <linux/if_vlan.h>
62 #include <linux/mpls.h>
63 #include <linux/kcov.h>
64
65 #include <net/protocol.h>
66 #include <net/dst.h>
67 #include <net/sock.h>
68 #include <net/checksum.h>
69 #include <net/ip6_checksum.h>
70 #include <net/xfrm.h>
71 #include <net/mpls.h>
72 #include <net/mptcp.h>
73 #include <net/mctp.h>
74 #include <net/page_pool.h>
75
76 #include <linux/uaccess.h>
77 #include <trace/events/skb.h>
78 #include <linux/highmem.h>
79 #include <linux/capability.h>
80 #include <linux/user_namespace.h>
81 #include <linux/indirect_call_wrapper.h>
82 #include <linux/textsearch.h>
83
84 #include "dev.h"
85 #include "sock_destructor.h"
86
87 struct kmem_cache *skbuff_head_cache __ro_after_init;
88 static struct kmem_cache *skbuff_fclone_cache __ro_after_init;
89 #ifdef CONFIG_SKB_EXTENSIONS
90 static struct kmem_cache *skbuff_ext_cache __ro_after_init;
91 #endif
92 int sysctl_max_skb_frags __read_mostly = MAX_SKB_FRAGS;
93 EXPORT_SYMBOL(sysctl_max_skb_frags);
94
95 #undef FN
96 #define FN(reason) [SKB_DROP_REASON_##reason] = #reason,
97 const char * const drop_reasons[] = {
98         [SKB_CONSUMED] = "CONSUMED",
99         DEFINE_DROP_REASON(FN, FN)
100 };
101 EXPORT_SYMBOL(drop_reasons);
102
103 /**
104  *      skb_panic - private function for out-of-line support
105  *      @skb:   buffer
106  *      @sz:    size
107  *      @addr:  address
108  *      @msg:   skb_over_panic or skb_under_panic
109  *
110  *      Out-of-line support for skb_put() and skb_push().
111  *      Called via the wrapper skb_over_panic() or skb_under_panic().
112  *      Keep out of line to prevent kernel bloat.
113  *      __builtin_return_address is not used because it is not always reliable.
114  */
115 static void skb_panic(struct sk_buff *skb, unsigned int sz, void *addr,
116                       const char msg[])
117 {
118         pr_emerg("%s: text:%px len:%d put:%d head:%px data:%px tail:%#lx end:%#lx dev:%s\n",
119                  msg, addr, skb->len, sz, skb->head, skb->data,
120                  (unsigned long)skb->tail, (unsigned long)skb->end,
121                  skb->dev ? skb->dev->name : "<NULL>");
122         BUG();
123 }
124
125 static void skb_over_panic(struct sk_buff *skb, unsigned int sz, void *addr)
126 {
127         skb_panic(skb, sz, addr, __func__);
128 }
129
130 static void skb_under_panic(struct sk_buff *skb, unsigned int sz, void *addr)
131 {
132         skb_panic(skb, sz, addr, __func__);
133 }
134
135 #define NAPI_SKB_CACHE_SIZE     64
136 #define NAPI_SKB_CACHE_BULK     16
137 #define NAPI_SKB_CACHE_HALF     (NAPI_SKB_CACHE_SIZE / 2)
138
139 #if PAGE_SIZE == SZ_4K
140
141 #define NAPI_HAS_SMALL_PAGE_FRAG        1
142 #define NAPI_SMALL_PAGE_PFMEMALLOC(nc)  ((nc).pfmemalloc)
143
144 /* specialized page frag allocator using a single order 0 page
145  * and slicing it into 1K sized fragment. Constrained to systems
146  * with a very limited amount of 1K fragments fitting a single
147  * page - to avoid excessive truesize underestimation
148  */
149
150 struct page_frag_1k {
151         void *va;
152         u16 offset;
153         bool pfmemalloc;
154 };
155
156 static void *page_frag_alloc_1k(struct page_frag_1k *nc, gfp_t gfp)
157 {
158         struct page *page;
159         int offset;
160
161         offset = nc->offset - SZ_1K;
162         if (likely(offset >= 0))
163                 goto use_frag;
164
165         page = alloc_pages_node(NUMA_NO_NODE, gfp, 0);
166         if (!page)
167                 return NULL;
168
169         nc->va = page_address(page);
170         nc->pfmemalloc = page_is_pfmemalloc(page);
171         offset = PAGE_SIZE - SZ_1K;
172         page_ref_add(page, offset / SZ_1K);
173
174 use_frag:
175         nc->offset = offset;
176         return nc->va + offset;
177 }
178 #else
179
180 /* the small page is actually unused in this build; add dummy helpers
181  * to please the compiler and avoid later preprocessor's conditionals
182  */
183 #define NAPI_HAS_SMALL_PAGE_FRAG        0
184 #define NAPI_SMALL_PAGE_PFMEMALLOC(nc)  false
185
186 struct page_frag_1k {
187 };
188
189 static void *page_frag_alloc_1k(struct page_frag_1k *nc, gfp_t gfp_mask)
190 {
191         return NULL;
192 }
193
194 #endif
195
196 struct napi_alloc_cache {
197         struct page_frag_cache page;
198         struct page_frag_1k page_small;
199         unsigned int skb_count;
200         void *skb_cache[NAPI_SKB_CACHE_SIZE];
201 };
202
203 static DEFINE_PER_CPU(struct page_frag_cache, netdev_alloc_cache);
204 static DEFINE_PER_CPU(struct napi_alloc_cache, napi_alloc_cache);
205
206 /* Double check that napi_get_frags() allocates skbs with
207  * skb->head being backed by slab, not a page fragment.
208  * This is to make sure bug fixed in 3226b158e67c
209  * ("net: avoid 32 x truesize under-estimation for tiny skbs")
210  * does not accidentally come back.
211  */
212 void napi_get_frags_check(struct napi_struct *napi)
213 {
214         struct sk_buff *skb;
215
216         local_bh_disable();
217         skb = napi_get_frags(napi);
218         WARN_ON_ONCE(!NAPI_HAS_SMALL_PAGE_FRAG && skb && skb->head_frag);
219         napi_free_frags(napi);
220         local_bh_enable();
221 }
222
223 void *__napi_alloc_frag_align(unsigned int fragsz, unsigned int align_mask)
224 {
225         struct napi_alloc_cache *nc = this_cpu_ptr(&napi_alloc_cache);
226
227         fragsz = SKB_DATA_ALIGN(fragsz);
228
229         return page_frag_alloc_align(&nc->page, fragsz, GFP_ATOMIC, align_mask);
230 }
231 EXPORT_SYMBOL(__napi_alloc_frag_align);
232
233 void *__netdev_alloc_frag_align(unsigned int fragsz, unsigned int align_mask)
234 {
235         void *data;
236
237         fragsz = SKB_DATA_ALIGN(fragsz);
238         if (in_hardirq() || irqs_disabled()) {
239                 struct page_frag_cache *nc = this_cpu_ptr(&netdev_alloc_cache);
240
241                 data = page_frag_alloc_align(nc, fragsz, GFP_ATOMIC, align_mask);
242         } else {
243                 struct napi_alloc_cache *nc;
244
245                 local_bh_disable();
246                 nc = this_cpu_ptr(&napi_alloc_cache);
247                 data = page_frag_alloc_align(&nc->page, fragsz, GFP_ATOMIC, align_mask);
248                 local_bh_enable();
249         }
250         return data;
251 }
252 EXPORT_SYMBOL(__netdev_alloc_frag_align);
253
254 static struct sk_buff *napi_skb_cache_get(void)
255 {
256         struct napi_alloc_cache *nc = this_cpu_ptr(&napi_alloc_cache);
257         struct sk_buff *skb;
258
259         if (unlikely(!nc->skb_count)) {
260                 nc->skb_count = kmem_cache_alloc_bulk(skbuff_head_cache,
261                                                       GFP_ATOMIC,
262                                                       NAPI_SKB_CACHE_BULK,
263                                                       nc->skb_cache);
264                 if (unlikely(!nc->skb_count))
265                         return NULL;
266         }
267
268         skb = nc->skb_cache[--nc->skb_count];
269         kasan_unpoison_object_data(skbuff_head_cache, skb);
270
271         return skb;
272 }
273
274 static inline void __finalize_skb_around(struct sk_buff *skb, void *data,
275                                          unsigned int size)
276 {
277         struct skb_shared_info *shinfo;
278
279         size -= SKB_DATA_ALIGN(sizeof(struct skb_shared_info));
280
281         /* Assumes caller memset cleared SKB */
282         skb->truesize = SKB_TRUESIZE(size);
283         refcount_set(&skb->users, 1);
284         skb->head = data;
285         skb->data = data;
286         skb_reset_tail_pointer(skb);
287         skb_set_end_offset(skb, size);
288         skb->mac_header = (typeof(skb->mac_header))~0U;
289         skb->transport_header = (typeof(skb->transport_header))~0U;
290         skb->alloc_cpu = raw_smp_processor_id();
291         /* make sure we initialize shinfo sequentially */
292         shinfo = skb_shinfo(skb);
293         memset(shinfo, 0, offsetof(struct skb_shared_info, dataref));
294         atomic_set(&shinfo->dataref, 1);
295
296         skb_set_kcov_handle(skb, kcov_common_handle());
297 }
298
299 static inline void *__slab_build_skb(struct sk_buff *skb, void *data,
300                                      unsigned int *size)
301 {
302         void *resized;
303
304         /* Must find the allocation size (and grow it to match). */
305         *size = ksize(data);
306         /* krealloc() will immediately return "data" when
307          * "ksize(data)" is requested: it is the existing upper
308          * bounds. As a result, GFP_ATOMIC will be ignored. Note
309          * that this "new" pointer needs to be passed back to the
310          * caller for use so the __alloc_size hinting will be
311          * tracked correctly.
312          */
313         resized = krealloc(data, *size, GFP_ATOMIC);
314         WARN_ON_ONCE(resized != data);
315         return resized;
316 }
317
318 /* build_skb() variant which can operate on slab buffers.
319  * Note that this should be used sparingly as slab buffers
320  * cannot be combined efficiently by GRO!
321  */
322 struct sk_buff *slab_build_skb(void *data)
323 {
324         struct sk_buff *skb;
325         unsigned int size;
326
327         skb = kmem_cache_alloc(skbuff_head_cache, GFP_ATOMIC);
328         if (unlikely(!skb))
329                 return NULL;
330
331         memset(skb, 0, offsetof(struct sk_buff, tail));
332         data = __slab_build_skb(skb, data, &size);
333         __finalize_skb_around(skb, data, size);
334
335         return skb;
336 }
337 EXPORT_SYMBOL(slab_build_skb);
338
339 /* Caller must provide SKB that is memset cleared */
340 static void __build_skb_around(struct sk_buff *skb, void *data,
341                                unsigned int frag_size)
342 {
343         unsigned int size = frag_size;
344
345         /* frag_size == 0 is considered deprecated now. Callers
346          * using slab buffer should use slab_build_skb() instead.
347          */
348         if (WARN_ONCE(size == 0, "Use slab_build_skb() instead"))
349                 data = __slab_build_skb(skb, data, &size);
350
351         __finalize_skb_around(skb, data, size);
352 }
353
354 /**
355  * __build_skb - build a network buffer
356  * @data: data buffer provided by caller
357  * @frag_size: size of data (must not be 0)
358  *
359  * Allocate a new &sk_buff. Caller provides space holding head and
360  * skb_shared_info. @data must have been allocated from the page
361  * allocator or vmalloc(). (A @frag_size of 0 to indicate a kmalloc()
362  * allocation is deprecated, and callers should use slab_build_skb()
363  * instead.)
364  * The return is the new skb buffer.
365  * On a failure the return is %NULL, and @data is not freed.
366  * Notes :
367  *  Before IO, driver allocates only data buffer where NIC put incoming frame
368  *  Driver should add room at head (NET_SKB_PAD) and
369  *  MUST add room at tail (SKB_DATA_ALIGN(skb_shared_info))
370  *  After IO, driver calls build_skb(), to allocate sk_buff and populate it
371  *  before giving packet to stack.
372  *  RX rings only contains data buffers, not full skbs.
373  */
374 struct sk_buff *__build_skb(void *data, unsigned int frag_size)
375 {
376         struct sk_buff *skb;
377
378         skb = kmem_cache_alloc(skbuff_head_cache, GFP_ATOMIC);
379         if (unlikely(!skb))
380                 return NULL;
381
382         memset(skb, 0, offsetof(struct sk_buff, tail));
383         __build_skb_around(skb, data, frag_size);
384
385         return skb;
386 }
387
388 /* build_skb() is wrapper over __build_skb(), that specifically
389  * takes care of skb->head and skb->pfmemalloc
390  */
391 struct sk_buff *build_skb(void *data, unsigned int frag_size)
392 {
393         struct sk_buff *skb = __build_skb(data, frag_size);
394
395         if (skb && frag_size) {
396                 skb->head_frag = 1;
397                 if (page_is_pfmemalloc(virt_to_head_page(data)))
398                         skb->pfmemalloc = 1;
399         }
400         return skb;
401 }
402 EXPORT_SYMBOL(build_skb);
403
404 /**
405  * build_skb_around - build a network buffer around provided skb
406  * @skb: sk_buff provide by caller, must be memset cleared
407  * @data: data buffer provided by caller
408  * @frag_size: size of data
409  */
410 struct sk_buff *build_skb_around(struct sk_buff *skb,
411                                  void *data, unsigned int frag_size)
412 {
413         if (unlikely(!skb))
414                 return NULL;
415
416         __build_skb_around(skb, data, frag_size);
417
418         if (frag_size) {
419                 skb->head_frag = 1;
420                 if (page_is_pfmemalloc(virt_to_head_page(data)))
421                         skb->pfmemalloc = 1;
422         }
423         return skb;
424 }
425 EXPORT_SYMBOL(build_skb_around);
426
427 /**
428  * __napi_build_skb - build a network buffer
429  * @data: data buffer provided by caller
430  * @frag_size: size of data
431  *
432  * Version of __build_skb() that uses NAPI percpu caches to obtain
433  * skbuff_head instead of inplace allocation.
434  *
435  * Returns a new &sk_buff on success, %NULL on allocation failure.
436  */
437 static struct sk_buff *__napi_build_skb(void *data, unsigned int frag_size)
438 {
439         struct sk_buff *skb;
440
441         skb = napi_skb_cache_get();
442         if (unlikely(!skb))
443                 return NULL;
444
445         memset(skb, 0, offsetof(struct sk_buff, tail));
446         __build_skb_around(skb, data, frag_size);
447
448         return skb;
449 }
450
451 /**
452  * napi_build_skb - build a network buffer
453  * @data: data buffer provided by caller
454  * @frag_size: size of data
455  *
456  * Version of __napi_build_skb() that takes care of skb->head_frag
457  * and skb->pfmemalloc when the data is a page or page fragment.
458  *
459  * Returns a new &sk_buff on success, %NULL on allocation failure.
460  */
461 struct sk_buff *napi_build_skb(void *data, unsigned int frag_size)
462 {
463         struct sk_buff *skb = __napi_build_skb(data, frag_size);
464
465         if (likely(skb) && frag_size) {
466                 skb->head_frag = 1;
467                 skb_propagate_pfmemalloc(virt_to_head_page(data), skb);
468         }
469
470         return skb;
471 }
472 EXPORT_SYMBOL(napi_build_skb);
473
474 /*
475  * kmalloc_reserve is a wrapper around kmalloc_node_track_caller that tells
476  * the caller if emergency pfmemalloc reserves are being used. If it is and
477  * the socket is later found to be SOCK_MEMALLOC then PFMEMALLOC reserves
478  * may be used. Otherwise, the packet data may be discarded until enough
479  * memory is free
480  */
481 static void *kmalloc_reserve(size_t size, gfp_t flags, int node,
482                              bool *pfmemalloc)
483 {
484         void *obj;
485         bool ret_pfmemalloc = false;
486
487         /*
488          * Try a regular allocation, when that fails and we're not entitled
489          * to the reserves, fail.
490          */
491         obj = kmalloc_node_track_caller(size,
492                                         flags | __GFP_NOMEMALLOC | __GFP_NOWARN,
493                                         node);
494         if (obj || !(gfp_pfmemalloc_allowed(flags)))
495                 goto out;
496
497         /* Try again but now we are using pfmemalloc reserves */
498         ret_pfmemalloc = true;
499         obj = kmalloc_node_track_caller(size, flags, node);
500
501 out:
502         if (pfmemalloc)
503                 *pfmemalloc = ret_pfmemalloc;
504
505         return obj;
506 }
507
508 /*      Allocate a new skbuff. We do this ourselves so we can fill in a few
509  *      'private' fields and also do memory statistics to find all the
510  *      [BEEP] leaks.
511  *
512  */
513
514 /**
515  *      __alloc_skb     -       allocate a network buffer
516  *      @size: size to allocate
517  *      @gfp_mask: allocation mask
518  *      @flags: If SKB_ALLOC_FCLONE is set, allocate from fclone cache
519  *              instead of head cache and allocate a cloned (child) skb.
520  *              If SKB_ALLOC_RX is set, __GFP_MEMALLOC will be used for
521  *              allocations in case the data is required for writeback
522  *      @node: numa node to allocate memory on
523  *
524  *      Allocate a new &sk_buff. The returned buffer has no headroom and a
525  *      tail room of at least size bytes. The object has a reference count
526  *      of one. The return is the buffer. On a failure the return is %NULL.
527  *
528  *      Buffers may only be allocated from interrupts using a @gfp_mask of
529  *      %GFP_ATOMIC.
530  */
531 struct sk_buff *__alloc_skb(unsigned int size, gfp_t gfp_mask,
532                             int flags, int node)
533 {
534         struct kmem_cache *cache;
535         struct sk_buff *skb;
536         unsigned int osize;
537         bool pfmemalloc;
538         u8 *data;
539
540         cache = (flags & SKB_ALLOC_FCLONE)
541                 ? skbuff_fclone_cache : skbuff_head_cache;
542
543         if (sk_memalloc_socks() && (flags & SKB_ALLOC_RX))
544                 gfp_mask |= __GFP_MEMALLOC;
545
546         /* Get the HEAD */
547         if ((flags & (SKB_ALLOC_FCLONE | SKB_ALLOC_NAPI)) == SKB_ALLOC_NAPI &&
548             likely(node == NUMA_NO_NODE || node == numa_mem_id()))
549                 skb = napi_skb_cache_get();
550         else
551                 skb = kmem_cache_alloc_node(cache, gfp_mask & ~GFP_DMA, node);
552         if (unlikely(!skb))
553                 return NULL;
554         prefetchw(skb);
555
556         /* We do our best to align skb_shared_info on a separate cache
557          * line. It usually works because kmalloc(X > SMP_CACHE_BYTES) gives
558          * aligned memory blocks, unless SLUB/SLAB debug is enabled.
559          * Both skb->head and skb_shared_info are cache line aligned.
560          */
561         size = SKB_DATA_ALIGN(size);
562         size += SKB_DATA_ALIGN(sizeof(struct skb_shared_info));
563         osize = kmalloc_size_roundup(size);
564         data = kmalloc_reserve(osize, gfp_mask, node, &pfmemalloc);
565         if (unlikely(!data))
566                 goto nodata;
567         /* kmalloc_size_roundup() might give us more room than requested.
568          * Put skb_shared_info exactly at the end of allocated zone,
569          * to allow max possible filling before reallocation.
570          */
571         size = SKB_WITH_OVERHEAD(osize);
572         prefetchw(data + size);
573
574         /*
575          * Only clear those fields we need to clear, not those that we will
576          * actually initialise below. Hence, don't put any more fields after
577          * the tail pointer in struct sk_buff!
578          */
579         memset(skb, 0, offsetof(struct sk_buff, tail));
580         __build_skb_around(skb, data, osize);
581         skb->pfmemalloc = pfmemalloc;
582
583         if (flags & SKB_ALLOC_FCLONE) {
584                 struct sk_buff_fclones *fclones;
585
586                 fclones = container_of(skb, struct sk_buff_fclones, skb1);
587
588                 skb->fclone = SKB_FCLONE_ORIG;
589                 refcount_set(&fclones->fclone_ref, 1);
590         }
591
592         return skb;
593
594 nodata:
595         kmem_cache_free(cache, skb);
596         return NULL;
597 }
598 EXPORT_SYMBOL(__alloc_skb);
599
600 /**
601  *      __netdev_alloc_skb - allocate an skbuff for rx on a specific device
602  *      @dev: network device to receive on
603  *      @len: length to allocate
604  *      @gfp_mask: get_free_pages mask, passed to alloc_skb
605  *
606  *      Allocate a new &sk_buff and assign it a usage count of one. The
607  *      buffer has NET_SKB_PAD headroom built in. Users should allocate
608  *      the headroom they think they need without accounting for the
609  *      built in space. The built in space is used for optimisations.
610  *
611  *      %NULL is returned if there is no free memory.
612  */
613 struct sk_buff *__netdev_alloc_skb(struct net_device *dev, unsigned int len,
614                                    gfp_t gfp_mask)
615 {
616         struct page_frag_cache *nc;
617         struct sk_buff *skb;
618         bool pfmemalloc;
619         void *data;
620
621         len += NET_SKB_PAD;
622
623         /* If requested length is either too small or too big,
624          * we use kmalloc() for skb->head allocation.
625          */
626         if (len <= SKB_WITH_OVERHEAD(1024) ||
627             len > SKB_WITH_OVERHEAD(PAGE_SIZE) ||
628             (gfp_mask & (__GFP_DIRECT_RECLAIM | GFP_DMA))) {
629                 skb = __alloc_skb(len, gfp_mask, SKB_ALLOC_RX, NUMA_NO_NODE);
630                 if (!skb)
631                         goto skb_fail;
632                 goto skb_success;
633         }
634
635         len += SKB_DATA_ALIGN(sizeof(struct skb_shared_info));
636         len = SKB_DATA_ALIGN(len);
637
638         if (sk_memalloc_socks())
639                 gfp_mask |= __GFP_MEMALLOC;
640
641         if (in_hardirq() || irqs_disabled()) {
642                 nc = this_cpu_ptr(&netdev_alloc_cache);
643                 data = page_frag_alloc(nc, len, gfp_mask);
644                 pfmemalloc = nc->pfmemalloc;
645         } else {
646                 local_bh_disable();
647                 nc = this_cpu_ptr(&napi_alloc_cache.page);
648                 data = page_frag_alloc(nc, len, gfp_mask);
649                 pfmemalloc = nc->pfmemalloc;
650                 local_bh_enable();
651         }
652
653         if (unlikely(!data))
654                 return NULL;
655
656         skb = __build_skb(data, len);
657         if (unlikely(!skb)) {
658                 skb_free_frag(data);
659                 return NULL;
660         }
661
662         if (pfmemalloc)
663                 skb->pfmemalloc = 1;
664         skb->head_frag = 1;
665
666 skb_success:
667         skb_reserve(skb, NET_SKB_PAD);
668         skb->dev = dev;
669
670 skb_fail:
671         return skb;
672 }
673 EXPORT_SYMBOL(__netdev_alloc_skb);
674
675 /**
676  *      __napi_alloc_skb - allocate skbuff for rx in a specific NAPI instance
677  *      @napi: napi instance this buffer was allocated for
678  *      @len: length to allocate
679  *      @gfp_mask: get_free_pages mask, passed to alloc_skb and alloc_pages
680  *
681  *      Allocate a new sk_buff for use in NAPI receive.  This buffer will
682  *      attempt to allocate the head from a special reserved region used
683  *      only for NAPI Rx allocation.  By doing this we can save several
684  *      CPU cycles by avoiding having to disable and re-enable IRQs.
685  *
686  *      %NULL is returned if there is no free memory.
687  */
688 struct sk_buff *__napi_alloc_skb(struct napi_struct *napi, unsigned int len,
689                                  gfp_t gfp_mask)
690 {
691         struct napi_alloc_cache *nc;
692         struct sk_buff *skb;
693         bool pfmemalloc;
694         void *data;
695
696         DEBUG_NET_WARN_ON_ONCE(!in_softirq());
697         len += NET_SKB_PAD + NET_IP_ALIGN;
698
699         /* If requested length is either too small or too big,
700          * we use kmalloc() for skb->head allocation.
701          * When the small frag allocator is available, prefer it over kmalloc
702          * for small fragments
703          */
704         if ((!NAPI_HAS_SMALL_PAGE_FRAG && len <= SKB_WITH_OVERHEAD(1024)) ||
705             len > SKB_WITH_OVERHEAD(PAGE_SIZE) ||
706             (gfp_mask & (__GFP_DIRECT_RECLAIM | GFP_DMA))) {
707                 skb = __alloc_skb(len, gfp_mask, SKB_ALLOC_RX | SKB_ALLOC_NAPI,
708                                   NUMA_NO_NODE);
709                 if (!skb)
710                         goto skb_fail;
711                 goto skb_success;
712         }
713
714         nc = this_cpu_ptr(&napi_alloc_cache);
715
716         if (sk_memalloc_socks())
717                 gfp_mask |= __GFP_MEMALLOC;
718
719         if (NAPI_HAS_SMALL_PAGE_FRAG && len <= SKB_WITH_OVERHEAD(1024)) {
720                 /* we are artificially inflating the allocation size, but
721                  * that is not as bad as it may look like, as:
722                  * - 'len' less than GRO_MAX_HEAD makes little sense
723                  * - On most systems, larger 'len' values lead to fragment
724                  *   size above 512 bytes
725                  * - kmalloc would use the kmalloc-1k slab for such values
726                  * - Builds with smaller GRO_MAX_HEAD will very likely do
727                  *   little networking, as that implies no WiFi and no
728                  *   tunnels support, and 32 bits arches.
729                  */
730                 len = SZ_1K;
731
732                 data = page_frag_alloc_1k(&nc->page_small, gfp_mask);
733                 pfmemalloc = NAPI_SMALL_PAGE_PFMEMALLOC(nc->page_small);
734         } else {
735                 len += SKB_DATA_ALIGN(sizeof(struct skb_shared_info));
736                 len = SKB_DATA_ALIGN(len);
737
738                 data = page_frag_alloc(&nc->page, len, gfp_mask);
739                 pfmemalloc = nc->page.pfmemalloc;
740         }
741
742         if (unlikely(!data))
743                 return NULL;
744
745         skb = __napi_build_skb(data, len);
746         if (unlikely(!skb)) {
747                 skb_free_frag(data);
748                 return NULL;
749         }
750
751         if (pfmemalloc)
752                 skb->pfmemalloc = 1;
753         skb->head_frag = 1;
754
755 skb_success:
756         skb_reserve(skb, NET_SKB_PAD + NET_IP_ALIGN);
757         skb->dev = napi->dev;
758
759 skb_fail:
760         return skb;
761 }
762 EXPORT_SYMBOL(__napi_alloc_skb);
763
764 void skb_add_rx_frag(struct sk_buff *skb, int i, struct page *page, int off,
765                      int size, unsigned int truesize)
766 {
767         skb_fill_page_desc(skb, i, page, off, size);
768         skb->len += size;
769         skb->data_len += size;
770         skb->truesize += truesize;
771 }
772 EXPORT_SYMBOL(skb_add_rx_frag);
773
774 void skb_coalesce_rx_frag(struct sk_buff *skb, int i, int size,
775                           unsigned int truesize)
776 {
777         skb_frag_t *frag = &skb_shinfo(skb)->frags[i];
778
779         skb_frag_size_add(frag, size);
780         skb->len += size;
781         skb->data_len += size;
782         skb->truesize += truesize;
783 }
784 EXPORT_SYMBOL(skb_coalesce_rx_frag);
785
786 static void skb_drop_list(struct sk_buff **listp)
787 {
788         kfree_skb_list(*listp);
789         *listp = NULL;
790 }
791
792 static inline void skb_drop_fraglist(struct sk_buff *skb)
793 {
794         skb_drop_list(&skb_shinfo(skb)->frag_list);
795 }
796
797 static void skb_clone_fraglist(struct sk_buff *skb)
798 {
799         struct sk_buff *list;
800
801         skb_walk_frags(skb, list)
802                 skb_get(list);
803 }
804
805 static bool skb_pp_recycle(struct sk_buff *skb, void *data)
806 {
807         if (!IS_ENABLED(CONFIG_PAGE_POOL) || !skb->pp_recycle)
808                 return false;
809         return page_pool_return_skb_page(virt_to_page(data));
810 }
811
812 static void skb_free_head(struct sk_buff *skb)
813 {
814         unsigned char *head = skb->head;
815
816         if (skb->head_frag) {
817                 if (skb_pp_recycle(skb, head))
818                         return;
819                 skb_free_frag(head);
820         } else {
821                 kfree(head);
822         }
823 }
824
825 static void skb_release_data(struct sk_buff *skb, enum skb_drop_reason reason)
826 {
827         struct skb_shared_info *shinfo = skb_shinfo(skb);
828         int i;
829
830         if (skb->cloned &&
831             atomic_sub_return(skb->nohdr ? (1 << SKB_DATAREF_SHIFT) + 1 : 1,
832                               &shinfo->dataref))
833                 goto exit;
834
835         if (skb_zcopy(skb)) {
836                 bool skip_unref = shinfo->flags & SKBFL_MANAGED_FRAG_REFS;
837
838                 skb_zcopy_clear(skb, true);
839                 if (skip_unref)
840                         goto free_head;
841         }
842
843         for (i = 0; i < shinfo->nr_frags; i++)
844                 __skb_frag_unref(&shinfo->frags[i], skb->pp_recycle);
845
846 free_head:
847         if (shinfo->frag_list)
848                 kfree_skb_list_reason(shinfo->frag_list, reason);
849
850         skb_free_head(skb);
851 exit:
852         /* When we clone an SKB we copy the reycling bit. The pp_recycle
853          * bit is only set on the head though, so in order to avoid races
854          * while trying to recycle fragments on __skb_frag_unref() we need
855          * to make one SKB responsible for triggering the recycle path.
856          * So disable the recycling bit if an SKB is cloned and we have
857          * additional references to the fragmented part of the SKB.
858          * Eventually the last SKB will have the recycling bit set and it's
859          * dataref set to 0, which will trigger the recycling
860          */
861         skb->pp_recycle = 0;
862 }
863
864 /*
865  *      Free an skbuff by memory without cleaning the state.
866  */
867 static void kfree_skbmem(struct sk_buff *skb)
868 {
869         struct sk_buff_fclones *fclones;
870
871         switch (skb->fclone) {
872         case SKB_FCLONE_UNAVAILABLE:
873                 kmem_cache_free(skbuff_head_cache, skb);
874                 return;
875
876         case SKB_FCLONE_ORIG:
877                 fclones = container_of(skb, struct sk_buff_fclones, skb1);
878
879                 /* We usually free the clone (TX completion) before original skb
880                  * This test would have no chance to be true for the clone,
881                  * while here, branch prediction will be good.
882                  */
883                 if (refcount_read(&fclones->fclone_ref) == 1)
884                         goto fastpath;
885                 break;
886
887         default: /* SKB_FCLONE_CLONE */
888                 fclones = container_of(skb, struct sk_buff_fclones, skb2);
889                 break;
890         }
891         if (!refcount_dec_and_test(&fclones->fclone_ref))
892                 return;
893 fastpath:
894         kmem_cache_free(skbuff_fclone_cache, fclones);
895 }
896
897 void skb_release_head_state(struct sk_buff *skb)
898 {
899         skb_dst_drop(skb);
900         if (skb->destructor) {
901                 DEBUG_NET_WARN_ON_ONCE(in_hardirq());
902                 skb->destructor(skb);
903         }
904 #if IS_ENABLED(CONFIG_NF_CONNTRACK)
905         nf_conntrack_put(skb_nfct(skb));
906 #endif
907         skb_ext_put(skb);
908 }
909
910 /* Free everything but the sk_buff shell. */
911 static void skb_release_all(struct sk_buff *skb, enum skb_drop_reason reason)
912 {
913         skb_release_head_state(skb);
914         if (likely(skb->head))
915                 skb_release_data(skb, reason);
916 }
917
918 /**
919  *      __kfree_skb - private function
920  *      @skb: buffer
921  *
922  *      Free an sk_buff. Release anything attached to the buffer.
923  *      Clean the state. This is an internal helper function. Users should
924  *      always call kfree_skb
925  */
926
927 void __kfree_skb(struct sk_buff *skb)
928 {
929         skb_release_all(skb, SKB_DROP_REASON_NOT_SPECIFIED);
930         kfree_skbmem(skb);
931 }
932 EXPORT_SYMBOL(__kfree_skb);
933
934 static __always_inline
935 bool __kfree_skb_reason(struct sk_buff *skb, enum skb_drop_reason reason)
936 {
937         if (unlikely(!skb_unref(skb)))
938                 return false;
939
940         DEBUG_NET_WARN_ON_ONCE(reason <= 0 || reason >= SKB_DROP_REASON_MAX);
941
942         if (reason == SKB_CONSUMED)
943                 trace_consume_skb(skb);
944         else
945                 trace_kfree_skb(skb, __builtin_return_address(0), reason);
946         return true;
947 }
948
949 /**
950  *      kfree_skb_reason - free an sk_buff with special reason
951  *      @skb: buffer to free
952  *      @reason: reason why this skb is dropped
953  *
954  *      Drop a reference to the buffer and free it if the usage count has
955  *      hit zero. Meanwhile, pass the drop reason to 'kfree_skb'
956  *      tracepoint.
957  */
958 void __fix_address
959 kfree_skb_reason(struct sk_buff *skb, enum skb_drop_reason reason)
960 {
961         if (__kfree_skb_reason(skb, reason))
962                 __kfree_skb(skb);
963 }
964 EXPORT_SYMBOL(kfree_skb_reason);
965
966 #define KFREE_SKB_BULK_SIZE     16
967
968 struct skb_free_array {
969         unsigned int skb_count;
970         void *skb_array[KFREE_SKB_BULK_SIZE];
971 };
972
973 static void kfree_skb_add_bulk(struct sk_buff *skb,
974                                struct skb_free_array *sa,
975                                enum skb_drop_reason reason)
976 {
977         /* if SKB is a clone, don't handle this case */
978         if (unlikely(skb->fclone != SKB_FCLONE_UNAVAILABLE)) {
979                 __kfree_skb(skb);
980                 return;
981         }
982
983         skb_release_all(skb, reason);
984         sa->skb_array[sa->skb_count++] = skb;
985
986         if (unlikely(sa->skb_count == KFREE_SKB_BULK_SIZE)) {
987                 kmem_cache_free_bulk(skbuff_head_cache, KFREE_SKB_BULK_SIZE,
988                                      sa->skb_array);
989                 sa->skb_count = 0;
990         }
991 }
992
993 void __fix_address
994 kfree_skb_list_reason(struct sk_buff *segs, enum skb_drop_reason reason)
995 {
996         struct skb_free_array sa;
997
998         sa.skb_count = 0;
999
1000         while (segs) {
1001                 struct sk_buff *next = segs->next;
1002
1003                 if (__kfree_skb_reason(segs, reason))
1004                         kfree_skb_add_bulk(segs, &sa, reason);
1005
1006                 segs = next;
1007         }
1008
1009         if (sa.skb_count)
1010                 kmem_cache_free_bulk(skbuff_head_cache, sa.skb_count,
1011                                      sa.skb_array);
1012 }
1013 EXPORT_SYMBOL(kfree_skb_list_reason);
1014
1015 /* Dump skb information and contents.
1016  *
1017  * Must only be called from net_ratelimit()-ed paths.
1018  *
1019  * Dumps whole packets if full_pkt, only headers otherwise.
1020  */
1021 void skb_dump(const char *level, const struct sk_buff *skb, bool full_pkt)
1022 {
1023         struct skb_shared_info *sh = skb_shinfo(skb);
1024         struct net_device *dev = skb->dev;
1025         struct sock *sk = skb->sk;
1026         struct sk_buff *list_skb;
1027         bool has_mac, has_trans;
1028         int headroom, tailroom;
1029         int i, len, seg_len;
1030
1031         if (full_pkt)
1032                 len = skb->len;
1033         else
1034                 len = min_t(int, skb->len, MAX_HEADER + 128);
1035
1036         headroom = skb_headroom(skb);
1037         tailroom = skb_tailroom(skb);
1038
1039         has_mac = skb_mac_header_was_set(skb);
1040         has_trans = skb_transport_header_was_set(skb);
1041
1042         printk("%sskb len=%u headroom=%u headlen=%u tailroom=%u\n"
1043                "mac=(%d,%d) net=(%d,%d) trans=%d\n"
1044                "shinfo(txflags=%u nr_frags=%u gso(size=%hu type=%u segs=%hu))\n"
1045                "csum(0x%x ip_summed=%u complete_sw=%u valid=%u level=%u)\n"
1046                "hash(0x%x sw=%u l4=%u) proto=0x%04x pkttype=%u iif=%d\n",
1047                level, skb->len, headroom, skb_headlen(skb), tailroom,
1048                has_mac ? skb->mac_header : -1,
1049                has_mac ? skb_mac_header_len(skb) : -1,
1050                skb->network_header,
1051                has_trans ? skb_network_header_len(skb) : -1,
1052                has_trans ? skb->transport_header : -1,
1053                sh->tx_flags, sh->nr_frags,
1054                sh->gso_size, sh->gso_type, sh->gso_segs,
1055                skb->csum, skb->ip_summed, skb->csum_complete_sw,
1056                skb->csum_valid, skb->csum_level,
1057                skb->hash, skb->sw_hash, skb->l4_hash,
1058                ntohs(skb->protocol), skb->pkt_type, skb->skb_iif);
1059
1060         if (dev)
1061                 printk("%sdev name=%s feat=%pNF\n",
1062                        level, dev->name, &dev->features);
1063         if (sk)
1064                 printk("%ssk family=%hu type=%u proto=%u\n",
1065                        level, sk->sk_family, sk->sk_type, sk->sk_protocol);
1066
1067         if (full_pkt && headroom)
1068                 print_hex_dump(level, "skb headroom: ", DUMP_PREFIX_OFFSET,
1069                                16, 1, skb->head, headroom, false);
1070
1071         seg_len = min_t(int, skb_headlen(skb), len);
1072         if (seg_len)
1073                 print_hex_dump(level, "skb linear:   ", DUMP_PREFIX_OFFSET,
1074                                16, 1, skb->data, seg_len, false);
1075         len -= seg_len;
1076
1077         if (full_pkt && tailroom)
1078                 print_hex_dump(level, "skb tailroom: ", DUMP_PREFIX_OFFSET,
1079                                16, 1, skb_tail_pointer(skb), tailroom, false);
1080
1081         for (i = 0; len && i < skb_shinfo(skb)->nr_frags; i++) {
1082                 skb_frag_t *frag = &skb_shinfo(skb)->frags[i];
1083                 u32 p_off, p_len, copied;
1084                 struct page *p;
1085                 u8 *vaddr;
1086
1087                 skb_frag_foreach_page(frag, skb_frag_off(frag),
1088                                       skb_frag_size(frag), p, p_off, p_len,
1089                                       copied) {
1090                         seg_len = min_t(int, p_len, len);
1091                         vaddr = kmap_atomic(p);
1092                         print_hex_dump(level, "skb frag:     ",
1093                                        DUMP_PREFIX_OFFSET,
1094                                        16, 1, vaddr + p_off, seg_len, false);
1095                         kunmap_atomic(vaddr);
1096                         len -= seg_len;
1097                         if (!len)
1098                                 break;
1099                 }
1100         }
1101
1102         if (full_pkt && skb_has_frag_list(skb)) {
1103                 printk("skb fraglist:\n");
1104                 skb_walk_frags(skb, list_skb)
1105                         skb_dump(level, list_skb, true);
1106         }
1107 }
1108 EXPORT_SYMBOL(skb_dump);
1109
1110 /**
1111  *      skb_tx_error - report an sk_buff xmit error
1112  *      @skb: buffer that triggered an error
1113  *
1114  *      Report xmit error if a device callback is tracking this skb.
1115  *      skb must be freed afterwards.
1116  */
1117 void skb_tx_error(struct sk_buff *skb)
1118 {
1119         if (skb) {
1120                 skb_zcopy_downgrade_managed(skb);
1121                 skb_zcopy_clear(skb, true);
1122         }
1123 }
1124 EXPORT_SYMBOL(skb_tx_error);
1125
1126 #ifdef CONFIG_TRACEPOINTS
1127 /**
1128  *      consume_skb - free an skbuff
1129  *      @skb: buffer to free
1130  *
1131  *      Drop a ref to the buffer and free it if the usage count has hit zero
1132  *      Functions identically to kfree_skb, but kfree_skb assumes that the frame
1133  *      is being dropped after a failure and notes that
1134  */
1135 void consume_skb(struct sk_buff *skb)
1136 {
1137         if (!skb_unref(skb))
1138                 return;
1139
1140         trace_consume_skb(skb);
1141         __kfree_skb(skb);
1142 }
1143 EXPORT_SYMBOL(consume_skb);
1144 #endif
1145
1146 /**
1147  *      __consume_stateless_skb - free an skbuff, assuming it is stateless
1148  *      @skb: buffer to free
1149  *
1150  *      Alike consume_skb(), but this variant assumes that this is the last
1151  *      skb reference and all the head states have been already dropped
1152  */
1153 void __consume_stateless_skb(struct sk_buff *skb)
1154 {
1155         trace_consume_skb(skb);
1156         skb_release_data(skb, SKB_CONSUMED);
1157         kfree_skbmem(skb);
1158 }
1159
1160 static void napi_skb_cache_put(struct sk_buff *skb)
1161 {
1162         struct napi_alloc_cache *nc = this_cpu_ptr(&napi_alloc_cache);
1163         u32 i;
1164
1165         kasan_poison_object_data(skbuff_head_cache, skb);
1166         nc->skb_cache[nc->skb_count++] = skb;
1167
1168         if (unlikely(nc->skb_count == NAPI_SKB_CACHE_SIZE)) {
1169                 for (i = NAPI_SKB_CACHE_HALF; i < NAPI_SKB_CACHE_SIZE; i++)
1170                         kasan_unpoison_object_data(skbuff_head_cache,
1171                                                    nc->skb_cache[i]);
1172
1173                 kmem_cache_free_bulk(skbuff_head_cache, NAPI_SKB_CACHE_HALF,
1174                                      nc->skb_cache + NAPI_SKB_CACHE_HALF);
1175                 nc->skb_count = NAPI_SKB_CACHE_HALF;
1176         }
1177 }
1178
1179 void __kfree_skb_defer(struct sk_buff *skb)
1180 {
1181         skb_release_all(skb, SKB_DROP_REASON_NOT_SPECIFIED);
1182         napi_skb_cache_put(skb);
1183 }
1184
1185 void napi_skb_free_stolen_head(struct sk_buff *skb)
1186 {
1187         if (unlikely(skb->slow_gro)) {
1188                 nf_reset_ct(skb);
1189                 skb_dst_drop(skb);
1190                 skb_ext_put(skb);
1191                 skb_orphan(skb);
1192                 skb->slow_gro = 0;
1193         }
1194         napi_skb_cache_put(skb);
1195 }
1196
1197 void napi_consume_skb(struct sk_buff *skb, int budget)
1198 {
1199         /* Zero budget indicate non-NAPI context called us, like netpoll */
1200         if (unlikely(!budget)) {
1201                 dev_consume_skb_any(skb);
1202                 return;
1203         }
1204
1205         DEBUG_NET_WARN_ON_ONCE(!in_softirq());
1206
1207         if (!skb_unref(skb))
1208                 return;
1209
1210         /* if reaching here SKB is ready to free */
1211         trace_consume_skb(skb);
1212
1213         /* if SKB is a clone, don't handle this case */
1214         if (skb->fclone != SKB_FCLONE_UNAVAILABLE) {
1215                 __kfree_skb(skb);
1216                 return;
1217         }
1218
1219         skb_release_all(skb, SKB_CONSUMED);
1220         napi_skb_cache_put(skb);
1221 }
1222 EXPORT_SYMBOL(napi_consume_skb);
1223
1224 /* Make sure a field is contained by headers group */
1225 #define CHECK_SKB_FIELD(field) \
1226         BUILD_BUG_ON(offsetof(struct sk_buff, field) !=         \
1227                      offsetof(struct sk_buff, headers.field));  \
1228
1229 static void __copy_skb_header(struct sk_buff *new, const struct sk_buff *old)
1230 {
1231         new->tstamp             = old->tstamp;
1232         /* We do not copy old->sk */
1233         new->dev                = old->dev;
1234         memcpy(new->cb, old->cb, sizeof(old->cb));
1235         skb_dst_copy(new, old);
1236         __skb_ext_copy(new, old);
1237         __nf_copy(new, old, false);
1238
1239         /* Note : this field could be in the headers group.
1240          * It is not yet because we do not want to have a 16 bit hole
1241          */
1242         new->queue_mapping = old->queue_mapping;
1243
1244         memcpy(&new->headers, &old->headers, sizeof(new->headers));
1245         CHECK_SKB_FIELD(protocol);
1246         CHECK_SKB_FIELD(csum);
1247         CHECK_SKB_FIELD(hash);
1248         CHECK_SKB_FIELD(priority);
1249         CHECK_SKB_FIELD(skb_iif);
1250         CHECK_SKB_FIELD(vlan_proto);
1251         CHECK_SKB_FIELD(vlan_tci);
1252         CHECK_SKB_FIELD(transport_header);
1253         CHECK_SKB_FIELD(network_header);
1254         CHECK_SKB_FIELD(mac_header);
1255         CHECK_SKB_FIELD(inner_protocol);
1256         CHECK_SKB_FIELD(inner_transport_header);
1257         CHECK_SKB_FIELD(inner_network_header);
1258         CHECK_SKB_FIELD(inner_mac_header);
1259         CHECK_SKB_FIELD(mark);
1260 #ifdef CONFIG_NETWORK_SECMARK
1261         CHECK_SKB_FIELD(secmark);
1262 #endif
1263 #ifdef CONFIG_NET_RX_BUSY_POLL
1264         CHECK_SKB_FIELD(napi_id);
1265 #endif
1266         CHECK_SKB_FIELD(alloc_cpu);
1267 #ifdef CONFIG_XPS
1268         CHECK_SKB_FIELD(sender_cpu);
1269 #endif
1270 #ifdef CONFIG_NET_SCHED
1271         CHECK_SKB_FIELD(tc_index);
1272 #endif
1273
1274 }
1275
1276 /*
1277  * You should not add any new code to this function.  Add it to
1278  * __copy_skb_header above instead.
1279  */
1280 static struct sk_buff *__skb_clone(struct sk_buff *n, struct sk_buff *skb)
1281 {
1282 #define C(x) n->x = skb->x
1283
1284         n->next = n->prev = NULL;
1285         n->sk = NULL;
1286         __copy_skb_header(n, skb);
1287
1288         C(len);
1289         C(data_len);
1290         C(mac_len);
1291         n->hdr_len = skb->nohdr ? skb_headroom(skb) : skb->hdr_len;
1292         n->cloned = 1;
1293         n->nohdr = 0;
1294         n->peeked = 0;
1295         C(pfmemalloc);
1296         C(pp_recycle);
1297         n->destructor = NULL;
1298         C(tail);
1299         C(end);
1300         C(head);
1301         C(head_frag);
1302         C(data);
1303         C(truesize);
1304         refcount_set(&n->users, 1);
1305
1306         atomic_inc(&(skb_shinfo(skb)->dataref));
1307         skb->cloned = 1;
1308
1309         return n;
1310 #undef C
1311 }
1312
1313 /**
1314  * alloc_skb_for_msg() - allocate sk_buff to wrap frag list forming a msg
1315  * @first: first sk_buff of the msg
1316  */
1317 struct sk_buff *alloc_skb_for_msg(struct sk_buff *first)
1318 {
1319         struct sk_buff *n;
1320
1321         n = alloc_skb(0, GFP_ATOMIC);
1322         if (!n)
1323                 return NULL;
1324
1325         n->len = first->len;
1326         n->data_len = first->len;
1327         n->truesize = first->truesize;
1328
1329         skb_shinfo(n)->frag_list = first;
1330
1331         __copy_skb_header(n, first);
1332         n->destructor = NULL;
1333
1334         return n;
1335 }
1336 EXPORT_SYMBOL_GPL(alloc_skb_for_msg);
1337
1338 /**
1339  *      skb_morph       -       morph one skb into another
1340  *      @dst: the skb to receive the contents
1341  *      @src: the skb to supply the contents
1342  *
1343  *      This is identical to skb_clone except that the target skb is
1344  *      supplied by the user.
1345  *
1346  *      The target skb is returned upon exit.
1347  */
1348 struct sk_buff *skb_morph(struct sk_buff *dst, struct sk_buff *src)
1349 {
1350         skb_release_all(dst, SKB_CONSUMED);
1351         return __skb_clone(dst, src);
1352 }
1353 EXPORT_SYMBOL_GPL(skb_morph);
1354
1355 int mm_account_pinned_pages(struct mmpin *mmp, size_t size)
1356 {
1357         unsigned long max_pg, num_pg, new_pg, old_pg;
1358         struct user_struct *user;
1359
1360         if (capable(CAP_IPC_LOCK) || !size)
1361                 return 0;
1362
1363         num_pg = (size >> PAGE_SHIFT) + 2;      /* worst case */
1364         max_pg = rlimit(RLIMIT_MEMLOCK) >> PAGE_SHIFT;
1365         user = mmp->user ? : current_user();
1366
1367         old_pg = atomic_long_read(&user->locked_vm);
1368         do {
1369                 new_pg = old_pg + num_pg;
1370                 if (new_pg > max_pg)
1371                         return -ENOBUFS;
1372         } while (!atomic_long_try_cmpxchg(&user->locked_vm, &old_pg, new_pg));
1373
1374         if (!mmp->user) {
1375                 mmp->user = get_uid(user);
1376                 mmp->num_pg = num_pg;
1377         } else {
1378                 mmp->num_pg += num_pg;
1379         }
1380
1381         return 0;
1382 }
1383 EXPORT_SYMBOL_GPL(mm_account_pinned_pages);
1384
1385 void mm_unaccount_pinned_pages(struct mmpin *mmp)
1386 {
1387         if (mmp->user) {
1388                 atomic_long_sub(mmp->num_pg, &mmp->user->locked_vm);
1389                 free_uid(mmp->user);
1390         }
1391 }
1392 EXPORT_SYMBOL_GPL(mm_unaccount_pinned_pages);
1393
1394 static struct ubuf_info *msg_zerocopy_alloc(struct sock *sk, size_t size)
1395 {
1396         struct ubuf_info_msgzc *uarg;
1397         struct sk_buff *skb;
1398
1399         WARN_ON_ONCE(!in_task());
1400
1401         skb = sock_omalloc(sk, 0, GFP_KERNEL);
1402         if (!skb)
1403                 return NULL;
1404
1405         BUILD_BUG_ON(sizeof(*uarg) > sizeof(skb->cb));
1406         uarg = (void *)skb->cb;
1407         uarg->mmp.user = NULL;
1408
1409         if (mm_account_pinned_pages(&uarg->mmp, size)) {
1410                 kfree_skb(skb);
1411                 return NULL;
1412         }
1413
1414         uarg->ubuf.callback = msg_zerocopy_callback;
1415         uarg->id = ((u32)atomic_inc_return(&sk->sk_zckey)) - 1;
1416         uarg->len = 1;
1417         uarg->bytelen = size;
1418         uarg->zerocopy = 1;
1419         uarg->ubuf.flags = SKBFL_ZEROCOPY_FRAG | SKBFL_DONT_ORPHAN;
1420         refcount_set(&uarg->ubuf.refcnt, 1);
1421         sock_hold(sk);
1422
1423         return &uarg->ubuf;
1424 }
1425
1426 static inline struct sk_buff *skb_from_uarg(struct ubuf_info_msgzc *uarg)
1427 {
1428         return container_of((void *)uarg, struct sk_buff, cb);
1429 }
1430
1431 struct ubuf_info *msg_zerocopy_realloc(struct sock *sk, size_t size,
1432                                        struct ubuf_info *uarg)
1433 {
1434         if (uarg) {
1435                 struct ubuf_info_msgzc *uarg_zc;
1436                 const u32 byte_limit = 1 << 19;         /* limit to a few TSO */
1437                 u32 bytelen, next;
1438
1439                 /* there might be non MSG_ZEROCOPY users */
1440                 if (uarg->callback != msg_zerocopy_callback)
1441                         return NULL;
1442
1443                 /* realloc only when socket is locked (TCP, UDP cork),
1444                  * so uarg->len and sk_zckey access is serialized
1445                  */
1446                 if (!sock_owned_by_user(sk)) {
1447                         WARN_ON_ONCE(1);
1448                         return NULL;
1449                 }
1450
1451                 uarg_zc = uarg_to_msgzc(uarg);
1452                 bytelen = uarg_zc->bytelen + size;
1453                 if (uarg_zc->len == USHRT_MAX - 1 || bytelen > byte_limit) {
1454                         /* TCP can create new skb to attach new uarg */
1455                         if (sk->sk_type == SOCK_STREAM)
1456                                 goto new_alloc;
1457                         return NULL;
1458                 }
1459
1460                 next = (u32)atomic_read(&sk->sk_zckey);
1461                 if ((u32)(uarg_zc->id + uarg_zc->len) == next) {
1462                         if (mm_account_pinned_pages(&uarg_zc->mmp, size))
1463                                 return NULL;
1464                         uarg_zc->len++;
1465                         uarg_zc->bytelen = bytelen;
1466                         atomic_set(&sk->sk_zckey, ++next);
1467
1468                         /* no extra ref when appending to datagram (MSG_MORE) */
1469                         if (sk->sk_type == SOCK_STREAM)
1470                                 net_zcopy_get(uarg);
1471
1472                         return uarg;
1473                 }
1474         }
1475
1476 new_alloc:
1477         return msg_zerocopy_alloc(sk, size);
1478 }
1479 EXPORT_SYMBOL_GPL(msg_zerocopy_realloc);
1480
1481 static bool skb_zerocopy_notify_extend(struct sk_buff *skb, u32 lo, u16 len)
1482 {
1483         struct sock_exterr_skb *serr = SKB_EXT_ERR(skb);
1484         u32 old_lo, old_hi;
1485         u64 sum_len;
1486
1487         old_lo = serr->ee.ee_info;
1488         old_hi = serr->ee.ee_data;
1489         sum_len = old_hi - old_lo + 1ULL + len;
1490
1491         if (sum_len >= (1ULL << 32))
1492                 return false;
1493
1494         if (lo != old_hi + 1)
1495                 return false;
1496
1497         serr->ee.ee_data += len;
1498         return true;
1499 }
1500
1501 static void __msg_zerocopy_callback(struct ubuf_info_msgzc *uarg)
1502 {
1503         struct sk_buff *tail, *skb = skb_from_uarg(uarg);
1504         struct sock_exterr_skb *serr;
1505         struct sock *sk = skb->sk;
1506         struct sk_buff_head *q;
1507         unsigned long flags;
1508         bool is_zerocopy;
1509         u32 lo, hi;
1510         u16 len;
1511
1512         mm_unaccount_pinned_pages(&uarg->mmp);
1513
1514         /* if !len, there was only 1 call, and it was aborted
1515          * so do not queue a completion notification
1516          */
1517         if (!uarg->len || sock_flag(sk, SOCK_DEAD))
1518                 goto release;
1519
1520         len = uarg->len;
1521         lo = uarg->id;
1522         hi = uarg->id + len - 1;
1523         is_zerocopy = uarg->zerocopy;
1524
1525         serr = SKB_EXT_ERR(skb);
1526         memset(serr, 0, sizeof(*serr));
1527         serr->ee.ee_errno = 0;
1528         serr->ee.ee_origin = SO_EE_ORIGIN_ZEROCOPY;
1529         serr->ee.ee_data = hi;
1530         serr->ee.ee_info = lo;
1531         if (!is_zerocopy)
1532                 serr->ee.ee_code |= SO_EE_CODE_ZEROCOPY_COPIED;
1533
1534         q = &sk->sk_error_queue;
1535         spin_lock_irqsave(&q->lock, flags);
1536         tail = skb_peek_tail(q);
1537         if (!tail || SKB_EXT_ERR(tail)->ee.ee_origin != SO_EE_ORIGIN_ZEROCOPY ||
1538             !skb_zerocopy_notify_extend(tail, lo, len)) {
1539                 __skb_queue_tail(q, skb);
1540                 skb = NULL;
1541         }
1542         spin_unlock_irqrestore(&q->lock, flags);
1543
1544         sk_error_report(sk);
1545
1546 release:
1547         consume_skb(skb);
1548         sock_put(sk);
1549 }
1550
1551 void msg_zerocopy_callback(struct sk_buff *skb, struct ubuf_info *uarg,
1552                            bool success)
1553 {
1554         struct ubuf_info_msgzc *uarg_zc = uarg_to_msgzc(uarg);
1555
1556         uarg_zc->zerocopy = uarg_zc->zerocopy & success;
1557
1558         if (refcount_dec_and_test(&uarg->refcnt))
1559                 __msg_zerocopy_callback(uarg_zc);
1560 }
1561 EXPORT_SYMBOL_GPL(msg_zerocopy_callback);
1562
1563 void msg_zerocopy_put_abort(struct ubuf_info *uarg, bool have_uref)
1564 {
1565         struct sock *sk = skb_from_uarg(uarg_to_msgzc(uarg))->sk;
1566
1567         atomic_dec(&sk->sk_zckey);
1568         uarg_to_msgzc(uarg)->len--;
1569
1570         if (have_uref)
1571                 msg_zerocopy_callback(NULL, uarg, true);
1572 }
1573 EXPORT_SYMBOL_GPL(msg_zerocopy_put_abort);
1574
1575 int skb_zerocopy_iter_stream(struct sock *sk, struct sk_buff *skb,
1576                              struct msghdr *msg, int len,
1577                              struct ubuf_info *uarg)
1578 {
1579         struct ubuf_info *orig_uarg = skb_zcopy(skb);
1580         int err, orig_len = skb->len;
1581
1582         /* An skb can only point to one uarg. This edge case happens when
1583          * TCP appends to an skb, but zerocopy_realloc triggered a new alloc.
1584          */
1585         if (orig_uarg && uarg != orig_uarg)
1586                 return -EEXIST;
1587
1588         err = __zerocopy_sg_from_iter(msg, sk, skb, &msg->msg_iter, len);
1589         if (err == -EFAULT || (err == -EMSGSIZE && skb->len == orig_len)) {
1590                 struct sock *save_sk = skb->sk;
1591
1592                 /* Streams do not free skb on error. Reset to prev state. */
1593                 iov_iter_revert(&msg->msg_iter, skb->len - orig_len);
1594                 skb->sk = sk;
1595                 ___pskb_trim(skb, orig_len);
1596                 skb->sk = save_sk;
1597                 return err;
1598         }
1599
1600         skb_zcopy_set(skb, uarg, NULL);
1601         return skb->len - orig_len;
1602 }
1603 EXPORT_SYMBOL_GPL(skb_zerocopy_iter_stream);
1604
1605 void __skb_zcopy_downgrade_managed(struct sk_buff *skb)
1606 {
1607         int i;
1608
1609         skb_shinfo(skb)->flags &= ~SKBFL_MANAGED_FRAG_REFS;
1610         for (i = 0; i < skb_shinfo(skb)->nr_frags; i++)
1611                 skb_frag_ref(skb, i);
1612 }
1613 EXPORT_SYMBOL_GPL(__skb_zcopy_downgrade_managed);
1614
1615 static int skb_zerocopy_clone(struct sk_buff *nskb, struct sk_buff *orig,
1616                               gfp_t gfp_mask)
1617 {
1618         if (skb_zcopy(orig)) {
1619                 if (skb_zcopy(nskb)) {
1620                         /* !gfp_mask callers are verified to !skb_zcopy(nskb) */
1621                         if (!gfp_mask) {
1622                                 WARN_ON_ONCE(1);
1623                                 return -ENOMEM;
1624                         }
1625                         if (skb_uarg(nskb) == skb_uarg(orig))
1626                                 return 0;
1627                         if (skb_copy_ubufs(nskb, GFP_ATOMIC))
1628                                 return -EIO;
1629                 }
1630                 skb_zcopy_set(nskb, skb_uarg(orig), NULL);
1631         }
1632         return 0;
1633 }
1634
1635 /**
1636  *      skb_copy_ubufs  -       copy userspace skb frags buffers to kernel
1637  *      @skb: the skb to modify
1638  *      @gfp_mask: allocation priority
1639  *
1640  *      This must be called on skb with SKBFL_ZEROCOPY_ENABLE.
1641  *      It will copy all frags into kernel and drop the reference
1642  *      to userspace pages.
1643  *
1644  *      If this function is called from an interrupt gfp_mask() must be
1645  *      %GFP_ATOMIC.
1646  *
1647  *      Returns 0 on success or a negative error code on failure
1648  *      to allocate kernel memory to copy to.
1649  */
1650 int skb_copy_ubufs(struct sk_buff *skb, gfp_t gfp_mask)
1651 {
1652         int num_frags = skb_shinfo(skb)->nr_frags;
1653         struct page *page, *head = NULL;
1654         int i, new_frags;
1655         u32 d_off;
1656
1657         if (skb_shared(skb) || skb_unclone(skb, gfp_mask))
1658                 return -EINVAL;
1659
1660         if (!num_frags)
1661                 goto release;
1662
1663         new_frags = (__skb_pagelen(skb) + PAGE_SIZE - 1) >> PAGE_SHIFT;
1664         for (i = 0; i < new_frags; i++) {
1665                 page = alloc_page(gfp_mask);
1666                 if (!page) {
1667                         while (head) {
1668                                 struct page *next = (struct page *)page_private(head);
1669                                 put_page(head);
1670                                 head = next;
1671                         }
1672                         return -ENOMEM;
1673                 }
1674                 set_page_private(page, (unsigned long)head);
1675                 head = page;
1676         }
1677
1678         page = head;
1679         d_off = 0;
1680         for (i = 0; i < num_frags; i++) {
1681                 skb_frag_t *f = &skb_shinfo(skb)->frags[i];
1682                 u32 p_off, p_len, copied;
1683                 struct page *p;
1684                 u8 *vaddr;
1685
1686                 skb_frag_foreach_page(f, skb_frag_off(f), skb_frag_size(f),
1687                                       p, p_off, p_len, copied) {
1688                         u32 copy, done = 0;
1689                         vaddr = kmap_atomic(p);
1690
1691                         while (done < p_len) {
1692                                 if (d_off == PAGE_SIZE) {
1693                                         d_off = 0;
1694                                         page = (struct page *)page_private(page);
1695                                 }
1696                                 copy = min_t(u32, PAGE_SIZE - d_off, p_len - done);
1697                                 memcpy(page_address(page) + d_off,
1698                                        vaddr + p_off + done, copy);
1699                                 done += copy;
1700                                 d_off += copy;
1701                         }
1702                         kunmap_atomic(vaddr);
1703                 }
1704         }
1705
1706         /* skb frags release userspace buffers */
1707         for (i = 0; i < num_frags; i++)
1708                 skb_frag_unref(skb, i);
1709
1710         /* skb frags point to kernel buffers */
1711         for (i = 0; i < new_frags - 1; i++) {
1712                 __skb_fill_page_desc(skb, i, head, 0, PAGE_SIZE);
1713                 head = (struct page *)page_private(head);
1714         }
1715         __skb_fill_page_desc(skb, new_frags - 1, head, 0, d_off);
1716         skb_shinfo(skb)->nr_frags = new_frags;
1717
1718 release:
1719         skb_zcopy_clear(skb, false);
1720         return 0;
1721 }
1722 EXPORT_SYMBOL_GPL(skb_copy_ubufs);
1723
1724 /**
1725  *      skb_clone       -       duplicate an sk_buff
1726  *      @skb: buffer to clone
1727  *      @gfp_mask: allocation priority
1728  *
1729  *      Duplicate an &sk_buff. The new one is not owned by a socket. Both
1730  *      copies share the same packet data but not structure. The new
1731  *      buffer has a reference count of 1. If the allocation fails the
1732  *      function returns %NULL otherwise the new buffer is returned.
1733  *
1734  *      If this function is called from an interrupt gfp_mask() must be
1735  *      %GFP_ATOMIC.
1736  */
1737
1738 struct sk_buff *skb_clone(struct sk_buff *skb, gfp_t gfp_mask)
1739 {
1740         struct sk_buff_fclones *fclones = container_of(skb,
1741                                                        struct sk_buff_fclones,
1742                                                        skb1);
1743         struct sk_buff *n;
1744
1745         if (skb_orphan_frags(skb, gfp_mask))
1746                 return NULL;
1747
1748         if (skb->fclone == SKB_FCLONE_ORIG &&
1749             refcount_read(&fclones->fclone_ref) == 1) {
1750                 n = &fclones->skb2;
1751                 refcount_set(&fclones->fclone_ref, 2);
1752                 n->fclone = SKB_FCLONE_CLONE;
1753         } else {
1754                 if (skb_pfmemalloc(skb))
1755                         gfp_mask |= __GFP_MEMALLOC;
1756
1757                 n = kmem_cache_alloc(skbuff_head_cache, gfp_mask);
1758                 if (!n)
1759                         return NULL;
1760
1761                 n->fclone = SKB_FCLONE_UNAVAILABLE;
1762         }
1763
1764         return __skb_clone(n, skb);
1765 }
1766 EXPORT_SYMBOL(skb_clone);
1767
1768 void skb_headers_offset_update(struct sk_buff *skb, int off)
1769 {
1770         /* Only adjust this if it actually is csum_start rather than csum */
1771         if (skb->ip_summed == CHECKSUM_PARTIAL)
1772                 skb->csum_start += off;
1773         /* {transport,network,mac}_header and tail are relative to skb->head */
1774         skb->transport_header += off;
1775         skb->network_header   += off;
1776         if (skb_mac_header_was_set(skb))
1777                 skb->mac_header += off;
1778         skb->inner_transport_header += off;
1779         skb->inner_network_header += off;
1780         skb->inner_mac_header += off;
1781 }
1782 EXPORT_SYMBOL(skb_headers_offset_update);
1783
1784 void skb_copy_header(struct sk_buff *new, const struct sk_buff *old)
1785 {
1786         __copy_skb_header(new, old);
1787
1788         skb_shinfo(new)->gso_size = skb_shinfo(old)->gso_size;
1789         skb_shinfo(new)->gso_segs = skb_shinfo(old)->gso_segs;
1790         skb_shinfo(new)->gso_type = skb_shinfo(old)->gso_type;
1791 }
1792 EXPORT_SYMBOL(skb_copy_header);
1793
1794 static inline int skb_alloc_rx_flag(const struct sk_buff *skb)
1795 {
1796         if (skb_pfmemalloc(skb))
1797                 return SKB_ALLOC_RX;
1798         return 0;
1799 }
1800
1801 /**
1802  *      skb_copy        -       create private copy of an sk_buff
1803  *      @skb: buffer to copy
1804  *      @gfp_mask: allocation priority
1805  *
1806  *      Make a copy of both an &sk_buff and its data. This is used when the
1807  *      caller wishes to modify the data and needs a private copy of the
1808  *      data to alter. Returns %NULL on failure or the pointer to the buffer
1809  *      on success. The returned buffer has a reference count of 1.
1810  *
1811  *      As by-product this function converts non-linear &sk_buff to linear
1812  *      one, so that &sk_buff becomes completely private and caller is allowed
1813  *      to modify all the data of returned buffer. This means that this
1814  *      function is not recommended for use in circumstances when only
1815  *      header is going to be modified. Use pskb_copy() instead.
1816  */
1817
1818 struct sk_buff *skb_copy(const struct sk_buff *skb, gfp_t gfp_mask)
1819 {
1820         int headerlen = skb_headroom(skb);
1821         unsigned int size = skb_end_offset(skb) + skb->data_len;
1822         struct sk_buff *n = __alloc_skb(size, gfp_mask,
1823                                         skb_alloc_rx_flag(skb), NUMA_NO_NODE);
1824
1825         if (!n)
1826                 return NULL;
1827
1828         /* Set the data pointer */
1829         skb_reserve(n, headerlen);
1830         /* Set the tail pointer and length */
1831         skb_put(n, skb->len);
1832
1833         BUG_ON(skb_copy_bits(skb, -headerlen, n->head, headerlen + skb->len));
1834
1835         skb_copy_header(n, skb);
1836         return n;
1837 }
1838 EXPORT_SYMBOL(skb_copy);
1839
1840 /**
1841  *      __pskb_copy_fclone      -  create copy of an sk_buff with private head.
1842  *      @skb: buffer to copy
1843  *      @headroom: headroom of new skb
1844  *      @gfp_mask: allocation priority
1845  *      @fclone: if true allocate the copy of the skb from the fclone
1846  *      cache instead of the head cache; it is recommended to set this
1847  *      to true for the cases where the copy will likely be cloned
1848  *
1849  *      Make a copy of both an &sk_buff and part of its data, located
1850  *      in header. Fragmented data remain shared. This is used when
1851  *      the caller wishes to modify only header of &sk_buff and needs
1852  *      private copy of the header to alter. Returns %NULL on failure
1853  *      or the pointer to the buffer on success.
1854  *      The returned buffer has a reference count of 1.
1855  */
1856
1857 struct sk_buff *__pskb_copy_fclone(struct sk_buff *skb, int headroom,
1858                                    gfp_t gfp_mask, bool fclone)
1859 {
1860         unsigned int size = skb_headlen(skb) + headroom;
1861         int flags = skb_alloc_rx_flag(skb) | (fclone ? SKB_ALLOC_FCLONE : 0);
1862         struct sk_buff *n = __alloc_skb(size, gfp_mask, flags, NUMA_NO_NODE);
1863
1864         if (!n)
1865                 goto out;
1866
1867         /* Set the data pointer */
1868         skb_reserve(n, headroom);
1869         /* Set the tail pointer and length */
1870         skb_put(n, skb_headlen(skb));
1871         /* Copy the bytes */
1872         skb_copy_from_linear_data(skb, n->data, n->len);
1873
1874         n->truesize += skb->data_len;
1875         n->data_len  = skb->data_len;
1876         n->len       = skb->len;
1877
1878         if (skb_shinfo(skb)->nr_frags) {
1879                 int i;
1880
1881                 if (skb_orphan_frags(skb, gfp_mask) ||
1882                     skb_zerocopy_clone(n, skb, gfp_mask)) {
1883                         kfree_skb(n);
1884                         n = NULL;
1885                         goto out;
1886                 }
1887                 for (i = 0; i < skb_shinfo(skb)->nr_frags; i++) {
1888                         skb_shinfo(n)->frags[i] = skb_shinfo(skb)->frags[i];
1889                         skb_frag_ref(skb, i);
1890                 }
1891                 skb_shinfo(n)->nr_frags = i;
1892         }
1893
1894         if (skb_has_frag_list(skb)) {
1895                 skb_shinfo(n)->frag_list = skb_shinfo(skb)->frag_list;
1896                 skb_clone_fraglist(n);
1897         }
1898
1899         skb_copy_header(n, skb);
1900 out:
1901         return n;
1902 }
1903 EXPORT_SYMBOL(__pskb_copy_fclone);
1904
1905 /**
1906  *      pskb_expand_head - reallocate header of &sk_buff
1907  *      @skb: buffer to reallocate
1908  *      @nhead: room to add at head
1909  *      @ntail: room to add at tail
1910  *      @gfp_mask: allocation priority
1911  *
1912  *      Expands (or creates identical copy, if @nhead and @ntail are zero)
1913  *      header of @skb. &sk_buff itself is not changed. &sk_buff MUST have
1914  *      reference count of 1. Returns zero in the case of success or error,
1915  *      if expansion failed. In the last case, &sk_buff is not changed.
1916  *
1917  *      All the pointers pointing into skb header may change and must be
1918  *      reloaded after call to this function.
1919  */
1920
1921 int pskb_expand_head(struct sk_buff *skb, int nhead, int ntail,
1922                      gfp_t gfp_mask)
1923 {
1924         unsigned int osize = skb_end_offset(skb);
1925         unsigned int size = osize + nhead + ntail;
1926         long off;
1927         u8 *data;
1928         int i;
1929
1930         BUG_ON(nhead < 0);
1931
1932         BUG_ON(skb_shared(skb));
1933
1934         skb_zcopy_downgrade_managed(skb);
1935
1936         if (skb_pfmemalloc(skb))
1937                 gfp_mask |= __GFP_MEMALLOC;
1938
1939         size = SKB_DATA_ALIGN(size);
1940         size += SKB_DATA_ALIGN(sizeof(struct skb_shared_info));
1941         size = kmalloc_size_roundup(size);
1942         data = kmalloc_reserve(size, gfp_mask, NUMA_NO_NODE, NULL);
1943         if (!data)
1944                 goto nodata;
1945         size = SKB_WITH_OVERHEAD(size);
1946
1947         /* Copy only real data... and, alas, header. This should be
1948          * optimized for the cases when header is void.
1949          */
1950         memcpy(data + nhead, skb->head, skb_tail_pointer(skb) - skb->head);
1951
1952         memcpy((struct skb_shared_info *)(data + size),
1953                skb_shinfo(skb),
1954                offsetof(struct skb_shared_info, frags[skb_shinfo(skb)->nr_frags]));
1955
1956         /*
1957          * if shinfo is shared we must drop the old head gracefully, but if it
1958          * is not we can just drop the old head and let the existing refcount
1959          * be since all we did is relocate the values
1960          */
1961         if (skb_cloned(skb)) {
1962                 if (skb_orphan_frags(skb, gfp_mask))
1963                         goto nofrags;
1964                 if (skb_zcopy(skb))
1965                         refcount_inc(&skb_uarg(skb)->refcnt);
1966                 for (i = 0; i < skb_shinfo(skb)->nr_frags; i++)
1967                         skb_frag_ref(skb, i);
1968
1969                 if (skb_has_frag_list(skb))
1970                         skb_clone_fraglist(skb);
1971
1972                 skb_release_data(skb, SKB_CONSUMED);
1973         } else {
1974                 skb_free_head(skb);
1975         }
1976         off = (data + nhead) - skb->head;
1977
1978         skb->head     = data;
1979         skb->head_frag = 0;
1980         skb->data    += off;
1981
1982         skb_set_end_offset(skb, size);
1983 #ifdef NET_SKBUFF_DATA_USES_OFFSET
1984         off           = nhead;
1985 #endif
1986         skb->tail             += off;
1987         skb_headers_offset_update(skb, nhead);
1988         skb->cloned   = 0;
1989         skb->hdr_len  = 0;
1990         skb->nohdr    = 0;
1991         atomic_set(&skb_shinfo(skb)->dataref, 1);
1992
1993         skb_metadata_clear(skb);
1994
1995         /* It is not generally safe to change skb->truesize.
1996          * For the moment, we really care of rx path, or
1997          * when skb is orphaned (not attached to a socket).
1998          */
1999         if (!skb->sk || skb->destructor == sock_edemux)
2000                 skb->truesize += size - osize;
2001
2002         return 0;
2003
2004 nofrags:
2005         kfree(data);
2006 nodata:
2007         return -ENOMEM;
2008 }
2009 EXPORT_SYMBOL(pskb_expand_head);
2010
2011 /* Make private copy of skb with writable head and some headroom */
2012
2013 struct sk_buff *skb_realloc_headroom(struct sk_buff *skb, unsigned int headroom)
2014 {
2015         struct sk_buff *skb2;
2016         int delta = headroom - skb_headroom(skb);
2017
2018         if (delta <= 0)
2019                 skb2 = pskb_copy(skb, GFP_ATOMIC);
2020         else {
2021                 skb2 = skb_clone(skb, GFP_ATOMIC);
2022                 if (skb2 && pskb_expand_head(skb2, SKB_DATA_ALIGN(delta), 0,
2023                                              GFP_ATOMIC)) {
2024                         kfree_skb(skb2);
2025                         skb2 = NULL;
2026                 }
2027         }
2028         return skb2;
2029 }
2030 EXPORT_SYMBOL(skb_realloc_headroom);
2031
2032 int __skb_unclone_keeptruesize(struct sk_buff *skb, gfp_t pri)
2033 {
2034         unsigned int saved_end_offset, saved_truesize;
2035         struct skb_shared_info *shinfo;
2036         int res;
2037
2038         saved_end_offset = skb_end_offset(skb);
2039         saved_truesize = skb->truesize;
2040
2041         res = pskb_expand_head(skb, 0, 0, pri);
2042         if (res)
2043                 return res;
2044
2045         skb->truesize = saved_truesize;
2046
2047         if (likely(skb_end_offset(skb) == saved_end_offset))
2048                 return 0;
2049
2050         shinfo = skb_shinfo(skb);
2051
2052         /* We are about to change back skb->end,
2053          * we need to move skb_shinfo() to its new location.
2054          */
2055         memmove(skb->head + saved_end_offset,
2056                 shinfo,
2057                 offsetof(struct skb_shared_info, frags[shinfo->nr_frags]));
2058
2059         skb_set_end_offset(skb, saved_end_offset);
2060
2061         return 0;
2062 }
2063
2064 /**
2065  *      skb_expand_head - reallocate header of &sk_buff
2066  *      @skb: buffer to reallocate
2067  *      @headroom: needed headroom
2068  *
2069  *      Unlike skb_realloc_headroom, this one does not allocate a new skb
2070  *      if possible; copies skb->sk to new skb as needed
2071  *      and frees original skb in case of failures.
2072  *
2073  *      It expect increased headroom and generates warning otherwise.
2074  */
2075
2076 struct sk_buff *skb_expand_head(struct sk_buff *skb, unsigned int headroom)
2077 {
2078         int delta = headroom - skb_headroom(skb);
2079         int osize = skb_end_offset(skb);
2080         struct sock *sk = skb->sk;
2081
2082         if (WARN_ONCE(delta <= 0,
2083                       "%s is expecting an increase in the headroom", __func__))
2084                 return skb;
2085
2086         delta = SKB_DATA_ALIGN(delta);
2087         /* pskb_expand_head() might crash, if skb is shared. */
2088         if (skb_shared(skb) || !is_skb_wmem(skb)) {
2089                 struct sk_buff *nskb = skb_clone(skb, GFP_ATOMIC);
2090
2091                 if (unlikely(!nskb))
2092                         goto fail;
2093
2094                 if (sk)
2095                         skb_set_owner_w(nskb, sk);
2096                 consume_skb(skb);
2097                 skb = nskb;
2098         }
2099         if (pskb_expand_head(skb, delta, 0, GFP_ATOMIC))
2100                 goto fail;
2101
2102         if (sk && is_skb_wmem(skb)) {
2103                 delta = skb_end_offset(skb) - osize;
2104                 refcount_add(delta, &sk->sk_wmem_alloc);
2105                 skb->truesize += delta;
2106         }
2107         return skb;
2108
2109 fail:
2110         kfree_skb(skb);
2111         return NULL;
2112 }
2113 EXPORT_SYMBOL(skb_expand_head);
2114
2115 /**
2116  *      skb_copy_expand -       copy and expand sk_buff
2117  *      @skb: buffer to copy
2118  *      @newheadroom: new free bytes at head
2119  *      @newtailroom: new free bytes at tail
2120  *      @gfp_mask: allocation priority
2121  *
2122  *      Make a copy of both an &sk_buff and its data and while doing so
2123  *      allocate additional space.
2124  *
2125  *      This is used when the caller wishes to modify the data and needs a
2126  *      private copy of the data to alter as well as more space for new fields.
2127  *      Returns %NULL on failure or the pointer to the buffer
2128  *      on success. The returned buffer has a reference count of 1.
2129  *
2130  *      You must pass %GFP_ATOMIC as the allocation priority if this function
2131  *      is called from an interrupt.
2132  */
2133 struct sk_buff *skb_copy_expand(const struct sk_buff *skb,
2134                                 int newheadroom, int newtailroom,
2135                                 gfp_t gfp_mask)
2136 {
2137         /*
2138          *      Allocate the copy buffer
2139          */
2140         struct sk_buff *n = __alloc_skb(newheadroom + skb->len + newtailroom,
2141                                         gfp_mask, skb_alloc_rx_flag(skb),
2142                                         NUMA_NO_NODE);
2143         int oldheadroom = skb_headroom(skb);
2144         int head_copy_len, head_copy_off;
2145
2146         if (!n)
2147                 return NULL;
2148
2149         skb_reserve(n, newheadroom);
2150
2151         /* Set the tail pointer and length */
2152         skb_put(n, skb->len);
2153
2154         head_copy_len = oldheadroom;
2155         head_copy_off = 0;
2156         if (newheadroom <= head_copy_len)
2157                 head_copy_len = newheadroom;
2158         else
2159                 head_copy_off = newheadroom - head_copy_len;
2160
2161         /* Copy the linear header and data. */
2162         BUG_ON(skb_copy_bits(skb, -head_copy_len, n->head + head_copy_off,
2163                              skb->len + head_copy_len));
2164
2165         skb_copy_header(n, skb);
2166
2167         skb_headers_offset_update(n, newheadroom - oldheadroom);
2168
2169         return n;
2170 }
2171 EXPORT_SYMBOL(skb_copy_expand);
2172
2173 /**
2174  *      __skb_pad               -       zero pad the tail of an skb
2175  *      @skb: buffer to pad
2176  *      @pad: space to pad
2177  *      @free_on_error: free buffer on error
2178  *
2179  *      Ensure that a buffer is followed by a padding area that is zero
2180  *      filled. Used by network drivers which may DMA or transfer data
2181  *      beyond the buffer end onto the wire.
2182  *
2183  *      May return error in out of memory cases. The skb is freed on error
2184  *      if @free_on_error is true.
2185  */
2186
2187 int __skb_pad(struct sk_buff *skb, int pad, bool free_on_error)
2188 {
2189         int err;
2190         int ntail;
2191
2192         /* If the skbuff is non linear tailroom is always zero.. */
2193         if (!skb_cloned(skb) && skb_tailroom(skb) >= pad) {
2194                 memset(skb->data+skb->len, 0, pad);
2195                 return 0;
2196         }
2197
2198         ntail = skb->data_len + pad - (skb->end - skb->tail);
2199         if (likely(skb_cloned(skb) || ntail > 0)) {
2200                 err = pskb_expand_head(skb, 0, ntail, GFP_ATOMIC);
2201                 if (unlikely(err))
2202                         goto free_skb;
2203         }
2204
2205         /* FIXME: The use of this function with non-linear skb's really needs
2206          * to be audited.
2207          */
2208         err = skb_linearize(skb);
2209         if (unlikely(err))
2210                 goto free_skb;
2211
2212         memset(skb->data + skb->len, 0, pad);
2213         return 0;
2214
2215 free_skb:
2216         if (free_on_error)
2217                 kfree_skb(skb);
2218         return err;
2219 }
2220 EXPORT_SYMBOL(__skb_pad);
2221
2222 /**
2223  *      pskb_put - add data to the tail of a potentially fragmented buffer
2224  *      @skb: start of the buffer to use
2225  *      @tail: tail fragment of the buffer to use
2226  *      @len: amount of data to add
2227  *
2228  *      This function extends the used data area of the potentially
2229  *      fragmented buffer. @tail must be the last fragment of @skb -- or
2230  *      @skb itself. If this would exceed the total buffer size the kernel
2231  *      will panic. A pointer to the first byte of the extra data is
2232  *      returned.
2233  */
2234
2235 void *pskb_put(struct sk_buff *skb, struct sk_buff *tail, int len)
2236 {
2237         if (tail != skb) {
2238                 skb->data_len += len;
2239                 skb->len += len;
2240         }
2241         return skb_put(tail, len);
2242 }
2243 EXPORT_SYMBOL_GPL(pskb_put);
2244
2245 /**
2246  *      skb_put - add data to a buffer
2247  *      @skb: buffer to use
2248  *      @len: amount of data to add
2249  *
2250  *      This function extends the used data area of the buffer. If this would
2251  *      exceed the total buffer size the kernel will panic. A pointer to the
2252  *      first byte of the extra data is returned.
2253  */
2254 void *skb_put(struct sk_buff *skb, unsigned int len)
2255 {
2256         void *tmp = skb_tail_pointer(skb);
2257         SKB_LINEAR_ASSERT(skb);
2258         skb->tail += len;
2259         skb->len  += len;
2260         if (unlikely(skb->tail > skb->end))
2261                 skb_over_panic(skb, len, __builtin_return_address(0));
2262         return tmp;
2263 }
2264 EXPORT_SYMBOL(skb_put);
2265
2266 /**
2267  *      skb_push - add data to the start of a buffer
2268  *      @skb: buffer to use
2269  *      @len: amount of data to add
2270  *
2271  *      This function extends the used data area of the buffer at the buffer
2272  *      start. If this would exceed the total buffer headroom the kernel will
2273  *      panic. A pointer to the first byte of the extra data is returned.
2274  */
2275 void *skb_push(struct sk_buff *skb, unsigned int len)
2276 {
2277         skb->data -= len;
2278         skb->len  += len;
2279         if (unlikely(skb->data < skb->head))
2280                 skb_under_panic(skb, len, __builtin_return_address(0));
2281         return skb->data;
2282 }
2283 EXPORT_SYMBOL(skb_push);
2284
2285 /**
2286  *      skb_pull - remove data from the start of a buffer
2287  *      @skb: buffer to use
2288  *      @len: amount of data to remove
2289  *
2290  *      This function removes data from the start of a buffer, returning
2291  *      the memory to the headroom. A pointer to the next data in the buffer
2292  *      is returned. Once the data has been pulled future pushes will overwrite
2293  *      the old data.
2294  */
2295 void *skb_pull(struct sk_buff *skb, unsigned int len)
2296 {
2297         return skb_pull_inline(skb, len);
2298 }
2299 EXPORT_SYMBOL(skb_pull);
2300
2301 /**
2302  *      skb_pull_data - remove data from the start of a buffer returning its
2303  *      original position.
2304  *      @skb: buffer to use
2305  *      @len: amount of data to remove
2306  *
2307  *      This function removes data from the start of a buffer, returning
2308  *      the memory to the headroom. A pointer to the original data in the buffer
2309  *      is returned after checking if there is enough data to pull. Once the
2310  *      data has been pulled future pushes will overwrite the old data.
2311  */
2312 void *skb_pull_data(struct sk_buff *skb, size_t len)
2313 {
2314         void *data = skb->data;
2315
2316         if (skb->len < len)
2317                 return NULL;
2318
2319         skb_pull(skb, len);
2320
2321         return data;
2322 }
2323 EXPORT_SYMBOL(skb_pull_data);
2324
2325 /**
2326  *      skb_trim - remove end from a buffer
2327  *      @skb: buffer to alter
2328  *      @len: new length
2329  *
2330  *      Cut the length of a buffer down by removing data from the tail. If
2331  *      the buffer is already under the length specified it is not modified.
2332  *      The skb must be linear.
2333  */
2334 void skb_trim(struct sk_buff *skb, unsigned int len)
2335 {
2336         if (skb->len > len)
2337                 __skb_trim(skb, len);
2338 }
2339 EXPORT_SYMBOL(skb_trim);
2340
2341 /* Trims skb to length len. It can change skb pointers.
2342  */
2343
2344 int ___pskb_trim(struct sk_buff *skb, unsigned int len)
2345 {
2346         struct sk_buff **fragp;
2347         struct sk_buff *frag;
2348         int offset = skb_headlen(skb);
2349         int nfrags = skb_shinfo(skb)->nr_frags;
2350         int i;
2351         int err;
2352
2353         if (skb_cloned(skb) &&
2354             unlikely((err = pskb_expand_head(skb, 0, 0, GFP_ATOMIC))))
2355                 return err;
2356
2357         i = 0;
2358         if (offset >= len)
2359                 goto drop_pages;
2360
2361         for (; i < nfrags; i++) {
2362                 int end = offset + skb_frag_size(&skb_shinfo(skb)->frags[i]);
2363
2364                 if (end < len) {
2365                         offset = end;
2366                         continue;
2367                 }
2368
2369                 skb_frag_size_set(&skb_shinfo(skb)->frags[i++], len - offset);
2370
2371 drop_pages:
2372                 skb_shinfo(skb)->nr_frags = i;
2373
2374                 for (; i < nfrags; i++)
2375                         skb_frag_unref(skb, i);
2376
2377                 if (skb_has_frag_list(skb))
2378                         skb_drop_fraglist(skb);
2379                 goto done;
2380         }
2381
2382         for (fragp = &skb_shinfo(skb)->frag_list; (frag = *fragp);
2383              fragp = &frag->next) {
2384                 int end = offset + frag->len;
2385
2386                 if (skb_shared(frag)) {
2387                         struct sk_buff *nfrag;
2388
2389                         nfrag = skb_clone(frag, GFP_ATOMIC);
2390                         if (unlikely(!nfrag))
2391                                 return -ENOMEM;
2392
2393                         nfrag->next = frag->next;
2394                         consume_skb(frag);
2395                         frag = nfrag;
2396                         *fragp = frag;
2397                 }
2398
2399                 if (end < len) {
2400                         offset = end;
2401                         continue;
2402                 }
2403
2404                 if (end > len &&
2405                     unlikely((err = pskb_trim(frag, len - offset))))
2406                         return err;
2407
2408                 if (frag->next)
2409                         skb_drop_list(&frag->next);
2410                 break;
2411         }
2412
2413 done:
2414         if (len > skb_headlen(skb)) {
2415                 skb->data_len -= skb->len - len;
2416                 skb->len       = len;
2417         } else {
2418                 skb->len       = len;
2419                 skb->data_len  = 0;
2420                 skb_set_tail_pointer(skb, len);
2421         }
2422
2423         if (!skb->sk || skb->destructor == sock_edemux)
2424                 skb_condense(skb);
2425         return 0;
2426 }
2427 EXPORT_SYMBOL(___pskb_trim);
2428
2429 /* Note : use pskb_trim_rcsum() instead of calling this directly
2430  */
2431 int pskb_trim_rcsum_slow(struct sk_buff *skb, unsigned int len)
2432 {
2433         if (skb->ip_summed == CHECKSUM_COMPLETE) {
2434                 int delta = skb->len - len;
2435
2436                 skb->csum = csum_block_sub(skb->csum,
2437                                            skb_checksum(skb, len, delta, 0),
2438                                            len);
2439         } else if (skb->ip_summed == CHECKSUM_PARTIAL) {
2440                 int hdlen = (len > skb_headlen(skb)) ? skb_headlen(skb) : len;
2441                 int offset = skb_checksum_start_offset(skb) + skb->csum_offset;
2442
2443                 if (offset + sizeof(__sum16) > hdlen)
2444                         return -EINVAL;
2445         }
2446         return __pskb_trim(skb, len);
2447 }
2448 EXPORT_SYMBOL(pskb_trim_rcsum_slow);
2449
2450 /**
2451  *      __pskb_pull_tail - advance tail of skb header
2452  *      @skb: buffer to reallocate
2453  *      @delta: number of bytes to advance tail
2454  *
2455  *      The function makes a sense only on a fragmented &sk_buff,
2456  *      it expands header moving its tail forward and copying necessary
2457  *      data from fragmented part.
2458  *
2459  *      &sk_buff MUST have reference count of 1.
2460  *
2461  *      Returns %NULL (and &sk_buff does not change) if pull failed
2462  *      or value of new tail of skb in the case of success.
2463  *
2464  *      All the pointers pointing into skb header may change and must be
2465  *      reloaded after call to this function.
2466  */
2467
2468 /* Moves tail of skb head forward, copying data from fragmented part,
2469  * when it is necessary.
2470  * 1. It may fail due to malloc failure.
2471  * 2. It may change skb pointers.
2472  *
2473  * It is pretty complicated. Luckily, it is called only in exceptional cases.
2474  */
2475 void *__pskb_pull_tail(struct sk_buff *skb, int delta)
2476 {
2477         /* If skb has not enough free space at tail, get new one
2478          * plus 128 bytes for future expansions. If we have enough
2479          * room at tail, reallocate without expansion only if skb is cloned.
2480          */
2481         int i, k, eat = (skb->tail + delta) - skb->end;
2482
2483         if (eat > 0 || skb_cloned(skb)) {
2484                 if (pskb_expand_head(skb, 0, eat > 0 ? eat + 128 : 0,
2485                                      GFP_ATOMIC))
2486                         return NULL;
2487         }
2488
2489         BUG_ON(skb_copy_bits(skb, skb_headlen(skb),
2490                              skb_tail_pointer(skb), delta));
2491
2492         /* Optimization: no fragments, no reasons to preestimate
2493          * size of pulled pages. Superb.
2494          */
2495         if (!skb_has_frag_list(skb))
2496                 goto pull_pages;
2497
2498         /* Estimate size of pulled pages. */
2499         eat = delta;
2500         for (i = 0; i < skb_shinfo(skb)->nr_frags; i++) {
2501                 int size = skb_frag_size(&skb_shinfo(skb)->frags[i]);
2502
2503                 if (size >= eat)
2504                         goto pull_pages;
2505                 eat -= size;
2506         }
2507
2508         /* If we need update frag list, we are in troubles.
2509          * Certainly, it is possible to add an offset to skb data,
2510          * but taking into account that pulling is expected to
2511          * be very rare operation, it is worth to fight against
2512          * further bloating skb head and crucify ourselves here instead.
2513          * Pure masohism, indeed. 8)8)
2514          */
2515         if (eat) {
2516                 struct sk_buff *list = skb_shinfo(skb)->frag_list;
2517                 struct sk_buff *clone = NULL;
2518                 struct sk_buff *insp = NULL;
2519
2520                 do {
2521                         if (list->len <= eat) {
2522                                 /* Eaten as whole. */
2523                                 eat -= list->len;
2524                                 list = list->next;
2525                                 insp = list;
2526                         } else {
2527                                 /* Eaten partially. */
2528                                 if (skb_is_gso(skb) && !list->head_frag &&
2529                                     skb_headlen(list))
2530                                         skb_shinfo(skb)->gso_type |= SKB_GSO_DODGY;
2531
2532                                 if (skb_shared(list)) {
2533                                         /* Sucks! We need to fork list. :-( */
2534                                         clone = skb_clone(list, GFP_ATOMIC);
2535                                         if (!clone)
2536                                                 return NULL;
2537                                         insp = list->next;
2538                                         list = clone;
2539                                 } else {
2540                                         /* This may be pulled without
2541                                          * problems. */
2542                                         insp = list;
2543                                 }
2544                                 if (!pskb_pull(list, eat)) {
2545                                         kfree_skb(clone);
2546                                         return NULL;
2547                                 }
2548                                 break;
2549                         }
2550                 } while (eat);
2551
2552                 /* Free pulled out fragments. */
2553                 while ((list = skb_shinfo(skb)->frag_list) != insp) {
2554                         skb_shinfo(skb)->frag_list = list->next;
2555                         consume_skb(list);
2556                 }
2557                 /* And insert new clone at head. */
2558                 if (clone) {
2559                         clone->next = list;
2560                         skb_shinfo(skb)->frag_list = clone;
2561                 }
2562         }
2563         /* Success! Now we may commit changes to skb data. */
2564
2565 pull_pages:
2566         eat = delta;
2567         k = 0;
2568         for (i = 0; i < skb_shinfo(skb)->nr_frags; i++) {
2569                 int size = skb_frag_size(&skb_shinfo(skb)->frags[i]);
2570
2571                 if (size <= eat) {
2572                         skb_frag_unref(skb, i);
2573                         eat -= size;
2574                 } else {
2575                         skb_frag_t *frag = &skb_shinfo(skb)->frags[k];
2576
2577                         *frag = skb_shinfo(skb)->frags[i];
2578                         if (eat) {
2579                                 skb_frag_off_add(frag, eat);
2580                                 skb_frag_size_sub(frag, eat);
2581                                 if (!i)
2582                                         goto end;
2583                                 eat = 0;
2584                         }
2585                         k++;
2586                 }
2587         }
2588         skb_shinfo(skb)->nr_frags = k;
2589
2590 end:
2591         skb->tail     += delta;
2592         skb->data_len -= delta;
2593
2594         if (!skb->data_len)
2595                 skb_zcopy_clear(skb, false);
2596
2597         return skb_tail_pointer(skb);
2598 }
2599 EXPORT_SYMBOL(__pskb_pull_tail);
2600
2601 /**
2602  *      skb_copy_bits - copy bits from skb to kernel buffer
2603  *      @skb: source skb
2604  *      @offset: offset in source
2605  *      @to: destination buffer
2606  *      @len: number of bytes to copy
2607  *
2608  *      Copy the specified number of bytes from the source skb to the
2609  *      destination buffer.
2610  *
2611  *      CAUTION ! :
2612  *              If its prototype is ever changed,
2613  *              check arch/{*}/net/{*}.S files,
2614  *              since it is called from BPF assembly code.
2615  */
2616 int skb_copy_bits(const struct sk_buff *skb, int offset, void *to, int len)
2617 {
2618         int start = skb_headlen(skb);
2619         struct sk_buff *frag_iter;
2620         int i, copy;
2621
2622         if (offset > (int)skb->len - len)
2623                 goto fault;
2624
2625         /* Copy header. */
2626         if ((copy = start - offset) > 0) {
2627                 if (copy > len)
2628                         copy = len;
2629                 skb_copy_from_linear_data_offset(skb, offset, to, copy);
2630                 if ((len -= copy) == 0)
2631                         return 0;
2632                 offset += copy;
2633                 to     += copy;
2634         }
2635
2636         for (i = 0; i < skb_shinfo(skb)->nr_frags; i++) {
2637                 int end;
2638                 skb_frag_t *f = &skb_shinfo(skb)->frags[i];
2639
2640                 WARN_ON(start > offset + len);
2641
2642                 end = start + skb_frag_size(f);
2643                 if ((copy = end - offset) > 0) {
2644                         u32 p_off, p_len, copied;
2645                         struct page *p;
2646                         u8 *vaddr;
2647
2648                         if (copy > len)
2649                                 copy = len;
2650
2651                         skb_frag_foreach_page(f,
2652                                               skb_frag_off(f) + offset - start,
2653                                               copy, p, p_off, p_len, copied) {
2654                                 vaddr = kmap_atomic(p);
2655                                 memcpy(to + copied, vaddr + p_off, p_len);
2656                                 kunmap_atomic(vaddr);
2657                         }
2658
2659                         if ((len -= copy) == 0)
2660                                 return 0;
2661                         offset += copy;
2662                         to     += copy;
2663                 }
2664                 start = end;
2665         }
2666
2667         skb_walk_frags(skb, frag_iter) {
2668                 int end;
2669
2670                 WARN_ON(start > offset + len);
2671
2672                 end = start + frag_iter->len;
2673                 if ((copy = end - offset) > 0) {
2674                         if (copy > len)
2675                                 copy = len;
2676                         if (skb_copy_bits(frag_iter, offset - start, to, copy))
2677                                 goto fault;
2678                         if ((len -= copy) == 0)
2679                                 return 0;
2680                         offset += copy;
2681                         to     += copy;
2682                 }
2683                 start = end;
2684         }
2685
2686         if (!len)
2687                 return 0;
2688
2689 fault:
2690         return -EFAULT;
2691 }
2692 EXPORT_SYMBOL(skb_copy_bits);
2693
2694 /*
2695  * Callback from splice_to_pipe(), if we need to release some pages
2696  * at the end of the spd in case we error'ed out in filling the pipe.
2697  */
2698 static void sock_spd_release(struct splice_pipe_desc *spd, unsigned int i)
2699 {
2700         put_page(spd->pages[i]);
2701 }
2702
2703 static struct page *linear_to_page(struct page *page, unsigned int *len,
2704                                    unsigned int *offset,
2705                                    struct sock *sk)
2706 {
2707         struct page_frag *pfrag = sk_page_frag(sk);
2708
2709         if (!sk_page_frag_refill(sk, pfrag))
2710                 return NULL;
2711
2712         *len = min_t(unsigned int, *len, pfrag->size - pfrag->offset);
2713
2714         memcpy(page_address(pfrag->page) + pfrag->offset,
2715                page_address(page) + *offset, *len);
2716         *offset = pfrag->offset;
2717         pfrag->offset += *len;
2718
2719         return pfrag->page;
2720 }
2721
2722 static bool spd_can_coalesce(const struct splice_pipe_desc *spd,
2723                              struct page *page,
2724                              unsigned int offset)
2725 {
2726         return  spd->nr_pages &&
2727                 spd->pages[spd->nr_pages - 1] == page &&
2728                 (spd->partial[spd->nr_pages - 1].offset +
2729                  spd->partial[spd->nr_pages - 1].len == offset);
2730 }
2731
2732 /*
2733  * Fill page/offset/length into spd, if it can hold more pages.
2734  */
2735 static bool spd_fill_page(struct splice_pipe_desc *spd,
2736                           struct pipe_inode_info *pipe, struct page *page,
2737                           unsigned int *len, unsigned int offset,
2738                           bool linear,
2739                           struct sock *sk)
2740 {
2741         if (unlikely(spd->nr_pages == MAX_SKB_FRAGS))
2742                 return true;
2743
2744         if (linear) {
2745                 page = linear_to_page(page, len, &offset, sk);
2746                 if (!page)
2747                         return true;
2748         }
2749         if (spd_can_coalesce(spd, page, offset)) {
2750                 spd->partial[spd->nr_pages - 1].len += *len;
2751                 return false;
2752         }
2753         get_page(page);
2754         spd->pages[spd->nr_pages] = page;
2755         spd->partial[spd->nr_pages].len = *len;
2756         spd->partial[spd->nr_pages].offset = offset;
2757         spd->nr_pages++;
2758
2759         return false;
2760 }
2761
2762 static bool __splice_segment(struct page *page, unsigned int poff,
2763                              unsigned int plen, unsigned int *off,
2764                              unsigned int *len,
2765                              struct splice_pipe_desc *spd, bool linear,
2766                              struct sock *sk,
2767                              struct pipe_inode_info *pipe)
2768 {
2769         if (!*len)
2770                 return true;
2771
2772         /* skip this segment if already processed */
2773         if (*off >= plen) {
2774                 *off -= plen;
2775                 return false;
2776         }
2777
2778         /* ignore any bits we already processed */
2779         poff += *off;
2780         plen -= *off;
2781         *off = 0;
2782
2783         do {
2784                 unsigned int flen = min(*len, plen);
2785
2786                 if (spd_fill_page(spd, pipe, page, &flen, poff,
2787                                   linear, sk))
2788                         return true;
2789                 poff += flen;
2790                 plen -= flen;
2791                 *len -= flen;
2792         } while (*len && plen);
2793
2794         return false;
2795 }
2796
2797 /*
2798  * Map linear and fragment data from the skb to spd. It reports true if the
2799  * pipe is full or if we already spliced the requested length.
2800  */
2801 static bool __skb_splice_bits(struct sk_buff *skb, struct pipe_inode_info *pipe,
2802                               unsigned int *offset, unsigned int *len,
2803                               struct splice_pipe_desc *spd, struct sock *sk)
2804 {
2805         int seg;
2806         struct sk_buff *iter;
2807
2808         /* map the linear part :
2809          * If skb->head_frag is set, this 'linear' part is backed by a
2810          * fragment, and if the head is not shared with any clones then
2811          * we can avoid a copy since we own the head portion of this page.
2812          */
2813         if (__splice_segment(virt_to_page(skb->data),
2814                              (unsigned long) skb->data & (PAGE_SIZE - 1),
2815                              skb_headlen(skb),
2816                              offset, len, spd,
2817                              skb_head_is_locked(skb),
2818                              sk, pipe))
2819                 return true;
2820
2821         /*
2822          * then map the fragments
2823          */
2824         for (seg = 0; seg < skb_shinfo(skb)->nr_frags; seg++) {
2825                 const skb_frag_t *f = &skb_shinfo(skb)->frags[seg];
2826
2827                 if (__splice_segment(skb_frag_page(f),
2828                                      skb_frag_off(f), skb_frag_size(f),
2829                                      offset, len, spd, false, sk, pipe))
2830                         return true;
2831         }
2832
2833         skb_walk_frags(skb, iter) {
2834                 if (*offset >= iter->len) {
2835                         *offset -= iter->len;
2836                         continue;
2837                 }
2838                 /* __skb_splice_bits() only fails if the output has no room
2839                  * left, so no point in going over the frag_list for the error
2840                  * case.
2841                  */
2842                 if (__skb_splice_bits(iter, pipe, offset, len, spd, sk))
2843                         return true;
2844         }
2845
2846         return false;
2847 }
2848
2849 /*
2850  * Map data from the skb to a pipe. Should handle both the linear part,
2851  * the fragments, and the frag list.
2852  */
2853 int skb_splice_bits(struct sk_buff *skb, struct sock *sk, unsigned int offset,
2854                     struct pipe_inode_info *pipe, unsigned int tlen,
2855                     unsigned int flags)
2856 {
2857         struct partial_page partial[MAX_SKB_FRAGS];
2858         struct page *pages[MAX_SKB_FRAGS];
2859         struct splice_pipe_desc spd = {
2860                 .pages = pages,
2861                 .partial = partial,
2862                 .nr_pages_max = MAX_SKB_FRAGS,
2863                 .ops = &nosteal_pipe_buf_ops,
2864                 .spd_release = sock_spd_release,
2865         };
2866         int ret = 0;
2867
2868         __skb_splice_bits(skb, pipe, &offset, &tlen, &spd, sk);
2869
2870         if (spd.nr_pages)
2871                 ret = splice_to_pipe(pipe, &spd);
2872
2873         return ret;
2874 }
2875 EXPORT_SYMBOL_GPL(skb_splice_bits);
2876
2877 static int sendmsg_unlocked(struct sock *sk, struct msghdr *msg,
2878                             struct kvec *vec, size_t num, size_t size)
2879 {
2880         struct socket *sock = sk->sk_socket;
2881
2882         if (!sock)
2883                 return -EINVAL;
2884         return kernel_sendmsg(sock, msg, vec, num, size);
2885 }
2886
2887 static int sendpage_unlocked(struct sock *sk, struct page *page, int offset,
2888                              size_t size, int flags)
2889 {
2890         struct socket *sock = sk->sk_socket;
2891
2892         if (!sock)
2893                 return -EINVAL;
2894         return kernel_sendpage(sock, page, offset, size, flags);
2895 }
2896
2897 typedef int (*sendmsg_func)(struct sock *sk, struct msghdr *msg,
2898                             struct kvec *vec, size_t num, size_t size);
2899 typedef int (*sendpage_func)(struct sock *sk, struct page *page, int offset,
2900                              size_t size, int flags);
2901 static int __skb_send_sock(struct sock *sk, struct sk_buff *skb, int offset,
2902                            int len, sendmsg_func sendmsg, sendpage_func sendpage)
2903 {
2904         unsigned int orig_len = len;
2905         struct sk_buff *head = skb;
2906         unsigned short fragidx;
2907         int slen, ret;
2908
2909 do_frag_list:
2910
2911         /* Deal with head data */
2912         while (offset < skb_headlen(skb) && len) {
2913                 struct kvec kv;
2914                 struct msghdr msg;
2915
2916                 slen = min_t(int, len, skb_headlen(skb) - offset);
2917                 kv.iov_base = skb->data + offset;
2918                 kv.iov_len = slen;
2919                 memset(&msg, 0, sizeof(msg));
2920                 msg.msg_flags = MSG_DONTWAIT;
2921
2922                 ret = INDIRECT_CALL_2(sendmsg, kernel_sendmsg_locked,
2923                                       sendmsg_unlocked, sk, &msg, &kv, 1, slen);
2924                 if (ret <= 0)
2925                         goto error;
2926
2927                 offset += ret;
2928                 len -= ret;
2929         }
2930
2931         /* All the data was skb head? */
2932         if (!len)
2933                 goto out;
2934
2935         /* Make offset relative to start of frags */
2936         offset -= skb_headlen(skb);
2937
2938         /* Find where we are in frag list */
2939         for (fragidx = 0; fragidx < skb_shinfo(skb)->nr_frags; fragidx++) {
2940                 skb_frag_t *frag  = &skb_shinfo(skb)->frags[fragidx];
2941
2942                 if (offset < skb_frag_size(frag))
2943                         break;
2944
2945                 offset -= skb_frag_size(frag);
2946         }
2947
2948         for (; len && fragidx < skb_shinfo(skb)->nr_frags; fragidx++) {
2949                 skb_frag_t *frag  = &skb_shinfo(skb)->frags[fragidx];
2950
2951                 slen = min_t(size_t, len, skb_frag_size(frag) - offset);
2952
2953                 while (slen) {
2954                         ret = INDIRECT_CALL_2(sendpage, kernel_sendpage_locked,
2955                                               sendpage_unlocked, sk,
2956                                               skb_frag_page(frag),
2957                                               skb_frag_off(frag) + offset,
2958                                               slen, MSG_DONTWAIT);
2959                         if (ret <= 0)
2960                                 goto error;
2961
2962                         len -= ret;
2963                         offset += ret;
2964                         slen -= ret;
2965                 }
2966
2967                 offset = 0;
2968         }
2969
2970         if (len) {
2971                 /* Process any frag lists */
2972
2973                 if (skb == head) {
2974                         if (skb_has_frag_list(skb)) {
2975                                 skb = skb_shinfo(skb)->frag_list;
2976                                 goto do_frag_list;
2977                         }
2978                 } else if (skb->next) {
2979                         skb = skb->next;
2980                         goto do_frag_list;
2981                 }
2982         }
2983
2984 out:
2985         return orig_len - len;
2986
2987 error:
2988         return orig_len == len ? ret : orig_len - len;
2989 }
2990
2991 /* Send skb data on a socket. Socket must be locked. */
2992 int skb_send_sock_locked(struct sock *sk, struct sk_buff *skb, int offset,
2993                          int len)
2994 {
2995         return __skb_send_sock(sk, skb, offset, len, kernel_sendmsg_locked,
2996                                kernel_sendpage_locked);
2997 }
2998 EXPORT_SYMBOL_GPL(skb_send_sock_locked);
2999
3000 /* Send skb data on a socket. Socket must be unlocked. */
3001 int skb_send_sock(struct sock *sk, struct sk_buff *skb, int offset, int len)
3002 {
3003         return __skb_send_sock(sk, skb, offset, len, sendmsg_unlocked,
3004                                sendpage_unlocked);
3005 }
3006
3007 /**
3008  *      skb_store_bits - store bits from kernel buffer to skb
3009  *      @skb: destination buffer
3010  *      @offset: offset in destination
3011  *      @from: source buffer
3012  *      @len: number of bytes to copy
3013  *
3014  *      Copy the specified number of bytes from the source buffer to the
3015  *      destination skb.  This function handles all the messy bits of
3016  *      traversing fragment lists and such.
3017  */
3018
3019 int skb_store_bits(struct sk_buff *skb, int offset, const void *from, int len)
3020 {
3021         int start = skb_headlen(skb);
3022         struct sk_buff *frag_iter;
3023         int i, copy;
3024
3025         if (offset > (int)skb->len - len)
3026                 goto fault;
3027
3028         if ((copy = start - offset) > 0) {
3029                 if (copy > len)
3030                         copy = len;
3031                 skb_copy_to_linear_data_offset(skb, offset, from, copy);
3032                 if ((len -= copy) == 0)
3033                         return 0;
3034                 offset += copy;
3035                 from += copy;
3036         }
3037
3038         for (i = 0; i < skb_shinfo(skb)->nr_frags; i++) {
3039                 skb_frag_t *frag = &skb_shinfo(skb)->frags[i];
3040                 int end;
3041
3042                 WARN_ON(start > offset + len);
3043
3044                 end = start + skb_frag_size(frag);
3045                 if ((copy = end - offset) > 0) {
3046                         u32 p_off, p_len, copied;
3047                         struct page *p;
3048                         u8 *vaddr;
3049
3050                         if (copy > len)
3051                                 copy = len;
3052
3053                         skb_frag_foreach_page(frag,
3054                                               skb_frag_off(frag) + offset - start,
3055                                               copy, p, p_off, p_len, copied) {
3056                                 vaddr = kmap_atomic(p);
3057                                 memcpy(vaddr + p_off, from + copied, p_len);
3058                                 kunmap_atomic(vaddr);
3059                         }
3060
3061                         if ((len -= copy) == 0)
3062                                 return 0;
3063                         offset += copy;
3064                         from += copy;
3065                 }
3066                 start = end;
3067         }
3068
3069         skb_walk_frags(skb, frag_iter) {
3070                 int end;
3071
3072                 WARN_ON(start > offset + len);
3073
3074                 end = start + frag_iter->len;
3075                 if ((copy = end - offset) > 0) {
3076                         if (copy > len)
3077                                 copy = len;
3078                         if (skb_store_bits(frag_iter, offset - start,
3079                                            from, copy))
3080                                 goto fault;
3081                         if ((len -= copy) == 0)
3082                                 return 0;
3083                         offset += copy;
3084                         from += copy;
3085                 }
3086                 start = end;
3087         }
3088         if (!len)
3089                 return 0;
3090
3091 fault:
3092         return -EFAULT;
3093 }
3094 EXPORT_SYMBOL(skb_store_bits);
3095
3096 /* Checksum skb data. */
3097 __wsum __skb_checksum(const struct sk_buff *skb, int offset, int len,
3098                       __wsum csum, const struct skb_checksum_ops *ops)
3099 {
3100         int start = skb_headlen(skb);
3101         int i, copy = start - offset;
3102         struct sk_buff *frag_iter;
3103         int pos = 0;
3104
3105         /* Checksum header. */
3106         if (copy > 0) {
3107                 if (copy > len)
3108                         copy = len;
3109                 csum = INDIRECT_CALL_1(ops->update, csum_partial_ext,
3110                                        skb->data + offset, copy, csum);
3111                 if ((len -= copy) == 0)
3112                         return csum;
3113                 offset += copy;
3114                 pos     = copy;
3115         }
3116
3117         for (i = 0; i < skb_shinfo(skb)->nr_frags; i++) {
3118                 int end;
3119                 skb_frag_t *frag = &skb_shinfo(skb)->frags[i];
3120
3121                 WARN_ON(start > offset + len);
3122
3123                 end = start + skb_frag_size(frag);
3124                 if ((copy = end - offset) > 0) {
3125                         u32 p_off, p_len, copied;
3126                         struct page *p;
3127                         __wsum csum2;
3128                         u8 *vaddr;
3129
3130                         if (copy > len)
3131                                 copy = len;
3132
3133                         skb_frag_foreach_page(frag,
3134                                               skb_frag_off(frag) + offset - start,
3135                                               copy, p, p_off, p_len, copied) {
3136                                 vaddr = kmap_atomic(p);
3137                                 csum2 = INDIRECT_CALL_1(ops->update,
3138                                                         csum_partial_ext,
3139                                                         vaddr + p_off, p_len, 0);
3140                                 kunmap_atomic(vaddr);
3141                                 csum = INDIRECT_CALL_1(ops->combine,
3142                                                        csum_block_add_ext, csum,
3143                                                        csum2, pos, p_len);
3144                                 pos += p_len;
3145                         }
3146
3147                         if (!(len -= copy))
3148                                 return csum;
3149                         offset += copy;
3150                 }
3151                 start = end;
3152         }
3153
3154         skb_walk_frags(skb, frag_iter) {
3155                 int end;
3156
3157                 WARN_ON(start > offset + len);
3158
3159                 end = start + frag_iter->len;
3160                 if ((copy = end - offset) > 0) {
3161                         __wsum csum2;
3162                         if (copy > len)
3163                                 copy = len;
3164                         csum2 = __skb_checksum(frag_iter, offset - start,
3165                                                copy, 0, ops);
3166                         csum = INDIRECT_CALL_1(ops->combine, csum_block_add_ext,
3167                                                csum, csum2, pos, copy);
3168                         if ((len -= copy) == 0)
3169                                 return csum;
3170                         offset += copy;
3171                         pos    += copy;
3172                 }
3173                 start = end;
3174         }
3175         BUG_ON(len);
3176
3177         return csum;
3178 }
3179 EXPORT_SYMBOL(__skb_checksum);
3180
3181 __wsum skb_checksum(const struct sk_buff *skb, int offset,
3182                     int len, __wsum csum)
3183 {
3184         const struct skb_checksum_ops ops = {
3185                 .update  = csum_partial_ext,
3186                 .combine = csum_block_add_ext,
3187         };
3188
3189         return __skb_checksum(skb, offset, len, csum, &ops);
3190 }
3191 EXPORT_SYMBOL(skb_checksum);
3192
3193 /* Both of above in one bottle. */
3194
3195 __wsum skb_copy_and_csum_bits(const struct sk_buff *skb, int offset,
3196                                     u8 *to, int len)
3197 {
3198         int start = skb_headlen(skb);
3199         int i, copy = start - offset;
3200         struct sk_buff *frag_iter;
3201         int pos = 0;
3202         __wsum csum = 0;
3203
3204         /* Copy header. */
3205         if (copy > 0) {
3206                 if (copy > len)
3207                         copy = len;
3208                 csum = csum_partial_copy_nocheck(skb->data + offset, to,
3209                                                  copy);
3210                 if ((len -= copy) == 0)
3211                         return csum;
3212                 offset += copy;
3213                 to     += copy;
3214                 pos     = copy;
3215         }
3216
3217         for (i = 0; i < skb_shinfo(skb)->nr_frags; i++) {
3218                 int end;
3219
3220                 WARN_ON(start > offset + len);
3221
3222                 end = start + skb_frag_size(&skb_shinfo(skb)->frags[i]);
3223                 if ((copy = end - offset) > 0) {
3224                         skb_frag_t *frag = &skb_shinfo(skb)->frags[i];
3225                         u32 p_off, p_len, copied;
3226                         struct page *p;
3227                         __wsum csum2;
3228                         u8 *vaddr;
3229
3230                         if (copy > len)
3231                                 copy = len;
3232
3233                         skb_frag_foreach_page(frag,
3234                                               skb_frag_off(frag) + offset - start,
3235                                               copy, p, p_off, p_len, copied) {
3236                                 vaddr = kmap_atomic(p);
3237                                 csum2 = csum_partial_copy_nocheck(vaddr + p_off,
3238                                                                   to + copied,
3239                                                                   p_len);
3240                                 kunmap_atomic(vaddr);
3241                                 csum = csum_block_add(csum, csum2, pos);
3242                                 pos += p_len;
3243                         }
3244
3245                         if (!(len -= copy))
3246                                 return csum;
3247                         offset += copy;
3248                         to     += copy;
3249                 }
3250                 start = end;
3251         }
3252
3253         skb_walk_frags(skb, frag_iter) {
3254                 __wsum csum2;
3255                 int end;
3256
3257                 WARN_ON(start > offset + len);
3258
3259                 end = start + frag_iter->len;
3260                 if ((copy = end - offset) > 0) {
3261                         if (copy > len)
3262                                 copy = len;
3263                         csum2 = skb_copy_and_csum_bits(frag_iter,
3264                                                        offset - start,
3265                                                        to, copy);
3266                         csum = csum_block_add(csum, csum2, pos);
3267                         if ((len -= copy) == 0)
3268                                 return csum;
3269                         offset += copy;
3270                         to     += copy;
3271                         pos    += copy;
3272                 }
3273                 start = end;
3274         }
3275         BUG_ON(len);
3276         return csum;
3277 }
3278 EXPORT_SYMBOL(skb_copy_and_csum_bits);
3279
3280 __sum16 __skb_checksum_complete_head(struct sk_buff *skb, int len)
3281 {
3282         __sum16 sum;
3283
3284         sum = csum_fold(skb_checksum(skb, 0, len, skb->csum));
3285         /* See comments in __skb_checksum_complete(). */
3286         if (likely(!sum)) {
3287                 if (unlikely(skb->ip_summed == CHECKSUM_COMPLETE) &&
3288                     !skb->csum_complete_sw)
3289                         netdev_rx_csum_fault(skb->dev, skb);
3290         }
3291         if (!skb_shared(skb))
3292                 skb->csum_valid = !sum;
3293         return sum;
3294 }
3295 EXPORT_SYMBOL(__skb_checksum_complete_head);
3296
3297 /* This function assumes skb->csum already holds pseudo header's checksum,
3298  * which has been changed from the hardware checksum, for example, by
3299  * __skb_checksum_validate_complete(). And, the original skb->csum must
3300  * have been validated unsuccessfully for CHECKSUM_COMPLETE case.
3301  *
3302  * It returns non-zero if the recomputed checksum is still invalid, otherwise
3303  * zero. The new checksum is stored back into skb->csum unless the skb is
3304  * shared.
3305  */
3306 __sum16 __skb_checksum_complete(struct sk_buff *skb)
3307 {
3308         __wsum csum;
3309         __sum16 sum;
3310
3311         csum = skb_checksum(skb, 0, skb->len, 0);
3312
3313         sum = csum_fold(csum_add(skb->csum, csum));
3314         /* This check is inverted, because we already knew the hardware
3315          * checksum is invalid before calling this function. So, if the
3316          * re-computed checksum is valid instead, then we have a mismatch
3317          * between the original skb->csum and skb_checksum(). This means either
3318          * the original hardware checksum is incorrect or we screw up skb->csum
3319          * when moving skb->data around.
3320          */
3321         if (likely(!sum)) {
3322                 if (unlikely(skb->ip_summed == CHECKSUM_COMPLETE) &&
3323                     !skb->csum_complete_sw)
3324                         netdev_rx_csum_fault(skb->dev, skb);
3325         }
3326
3327         if (!skb_shared(skb)) {
3328                 /* Save full packet checksum */
3329                 skb->csum = csum;
3330                 skb->ip_summed = CHECKSUM_COMPLETE;
3331                 skb->csum_complete_sw = 1;
3332                 skb->csum_valid = !sum;
3333         }
3334
3335         return sum;
3336 }
3337 EXPORT_SYMBOL(__skb_checksum_complete);
3338
3339 static __wsum warn_crc32c_csum_update(const void *buff, int len, __wsum sum)
3340 {
3341         net_warn_ratelimited(
3342                 "%s: attempt to compute crc32c without libcrc32c.ko\n",
3343                 __func__);
3344         return 0;
3345 }
3346
3347 static __wsum warn_crc32c_csum_combine(__wsum csum, __wsum csum2,
3348                                        int offset, int len)
3349 {
3350         net_warn_ratelimited(
3351                 "%s: attempt to compute crc32c without libcrc32c.ko\n",
3352                 __func__);
3353         return 0;
3354 }
3355
3356 static const struct skb_checksum_ops default_crc32c_ops = {
3357         .update  = warn_crc32c_csum_update,
3358         .combine = warn_crc32c_csum_combine,
3359 };
3360
3361 const struct skb_checksum_ops *crc32c_csum_stub __read_mostly =
3362         &default_crc32c_ops;
3363 EXPORT_SYMBOL(crc32c_csum_stub);
3364
3365  /**
3366  *      skb_zerocopy_headlen - Calculate headroom needed for skb_zerocopy()
3367  *      @from: source buffer
3368  *
3369  *      Calculates the amount of linear headroom needed in the 'to' skb passed
3370  *      into skb_zerocopy().
3371  */
3372 unsigned int
3373 skb_zerocopy_headlen(const struct sk_buff *from)
3374 {
3375         unsigned int hlen = 0;
3376
3377         if (!from->head_frag ||
3378             skb_headlen(from) < L1_CACHE_BYTES ||
3379             skb_shinfo(from)->nr_frags >= MAX_SKB_FRAGS) {
3380                 hlen = skb_headlen(from);
3381                 if (!hlen)
3382                         hlen = from->len;
3383         }
3384
3385         if (skb_has_frag_list(from))
3386                 hlen = from->len;
3387
3388         return hlen;
3389 }
3390 EXPORT_SYMBOL_GPL(skb_zerocopy_headlen);
3391
3392 /**
3393  *      skb_zerocopy - Zero copy skb to skb
3394  *      @to: destination buffer
3395  *      @from: source buffer
3396  *      @len: number of bytes to copy from source buffer
3397  *      @hlen: size of linear headroom in destination buffer
3398  *
3399  *      Copies up to `len` bytes from `from` to `to` by creating references
3400  *      to the frags in the source buffer.
3401  *
3402  *      The `hlen` as calculated by skb_zerocopy_headlen() specifies the
3403  *      headroom in the `to` buffer.
3404  *
3405  *      Return value:
3406  *      0: everything is OK
3407  *      -ENOMEM: couldn't orphan frags of @from due to lack of memory
3408  *      -EFAULT: skb_copy_bits() found some problem with skb geometry
3409  */
3410 int
3411 skb_zerocopy(struct sk_buff *to, struct sk_buff *from, int len, int hlen)
3412 {
3413         int i, j = 0;
3414         int plen = 0; /* length of skb->head fragment */
3415         int ret;
3416         struct page *page;
3417         unsigned int offset;
3418
3419         BUG_ON(!from->head_frag && !hlen);
3420
3421         /* dont bother with small payloads */
3422         if (len <= skb_tailroom(to))
3423                 return skb_copy_bits(from, 0, skb_put(to, len), len);
3424
3425         if (hlen) {
3426                 ret = skb_copy_bits(from, 0, skb_put(to, hlen), hlen);
3427                 if (unlikely(ret))
3428                         return ret;
3429                 len -= hlen;
3430         } else {
3431                 plen = min_t(int, skb_headlen(from), len);
3432                 if (plen) {
3433                         page = virt_to_head_page(from->head);
3434                         offset = from->data - (unsigned char *)page_address(page);
3435                         __skb_fill_page_desc(to, 0, page, offset, plen);
3436                         get_page(page);
3437                         j = 1;
3438                         len -= plen;
3439                 }
3440         }
3441
3442         skb_len_add(to, len + plen);
3443
3444         if (unlikely(skb_orphan_frags(from, GFP_ATOMIC))) {
3445                 skb_tx_error(from);
3446                 return -ENOMEM;
3447         }
3448         skb_zerocopy_clone(to, from, GFP_ATOMIC);
3449
3450         for (i = 0; i < skb_shinfo(from)->nr_frags; i++) {
3451                 int size;
3452
3453                 if (!len)
3454                         break;
3455                 skb_shinfo(to)->frags[j] = skb_shinfo(from)->frags[i];
3456                 size = min_t(int, skb_frag_size(&skb_shinfo(to)->frags[j]),
3457                                         len);
3458                 skb_frag_size_set(&skb_shinfo(to)->frags[j], size);
3459                 len -= size;
3460                 skb_frag_ref(to, j);
3461                 j++;
3462         }
3463         skb_shinfo(to)->nr_frags = j;
3464
3465         return 0;
3466 }
3467 EXPORT_SYMBOL_GPL(skb_zerocopy);
3468
3469 void skb_copy_and_csum_dev(const struct sk_buff *skb, u8 *to)
3470 {
3471         __wsum csum;
3472         long csstart;
3473
3474         if (skb->ip_summed == CHECKSUM_PARTIAL)
3475                 csstart = skb_checksum_start_offset(skb);
3476         else
3477                 csstart = skb_headlen(skb);
3478
3479         BUG_ON(csstart > skb_headlen(skb));
3480
3481         skb_copy_from_linear_data(skb, to, csstart);
3482
3483         csum = 0;
3484         if (csstart != skb->len)
3485                 csum = skb_copy_and_csum_bits(skb, csstart, to + csstart,
3486                                               skb->len - csstart);
3487
3488         if (skb->ip_summed == CHECKSUM_PARTIAL) {
3489                 long csstuff = csstart + skb->csum_offset;
3490
3491                 *((__sum16 *)(to + csstuff)) = csum_fold(csum);
3492         }
3493 }
3494 EXPORT_SYMBOL(skb_copy_and_csum_dev);
3495
3496 /**
3497  *      skb_dequeue - remove from the head of the queue
3498  *      @list: list to dequeue from
3499  *
3500  *      Remove the head of the list. The list lock is taken so the function
3501  *      may be used safely with other locking list functions. The head item is
3502  *      returned or %NULL if the list is empty.
3503  */
3504
3505 struct sk_buff *skb_dequeue(struct sk_buff_head *list)
3506 {
3507         unsigned long flags;
3508         struct sk_buff *result;
3509
3510         spin_lock_irqsave(&list->lock, flags);
3511         result = __skb_dequeue(list);
3512         spin_unlock_irqrestore(&list->lock, flags);
3513         return result;
3514 }
3515 EXPORT_SYMBOL(skb_dequeue);
3516
3517 /**
3518  *      skb_dequeue_tail - remove from the tail of the queue
3519  *      @list: list to dequeue from
3520  *
3521  *      Remove the tail of the list. The list lock is taken so the function
3522  *      may be used safely with other locking list functions. The tail item is
3523  *      returned or %NULL if the list is empty.
3524  */
3525 struct sk_buff *skb_dequeue_tail(struct sk_buff_head *list)
3526 {
3527         unsigned long flags;
3528         struct sk_buff *result;
3529
3530         spin_lock_irqsave(&list->lock, flags);
3531         result = __skb_dequeue_tail(list);
3532         spin_unlock_irqrestore(&list->lock, flags);
3533         return result;
3534 }
3535 EXPORT_SYMBOL(skb_dequeue_tail);
3536
3537 /**
3538  *      skb_queue_purge - empty a list
3539  *      @list: list to empty
3540  *
3541  *      Delete all buffers on an &sk_buff list. Each buffer is removed from
3542  *      the list and one reference dropped. This function takes the list
3543  *      lock and is atomic with respect to other list locking functions.
3544  */
3545 void skb_queue_purge(struct sk_buff_head *list)
3546 {
3547         struct sk_buff *skb;
3548         while ((skb = skb_dequeue(list)) != NULL)
3549                 kfree_skb(skb);
3550 }
3551 EXPORT_SYMBOL(skb_queue_purge);
3552
3553 /**
3554  *      skb_rbtree_purge - empty a skb rbtree
3555  *      @root: root of the rbtree to empty
3556  *      Return value: the sum of truesizes of all purged skbs.
3557  *
3558  *      Delete all buffers on an &sk_buff rbtree. Each buffer is removed from
3559  *      the list and one reference dropped. This function does not take
3560  *      any lock. Synchronization should be handled by the caller (e.g., TCP
3561  *      out-of-order queue is protected by the socket lock).
3562  */
3563 unsigned int skb_rbtree_purge(struct rb_root *root)
3564 {
3565         struct rb_node *p = rb_first(root);
3566         unsigned int sum = 0;
3567
3568         while (p) {
3569                 struct sk_buff *skb = rb_entry(p, struct sk_buff, rbnode);
3570
3571                 p = rb_next(p);
3572                 rb_erase(&skb->rbnode, root);
3573                 sum += skb->truesize;
3574                 kfree_skb(skb);
3575         }
3576         return sum;
3577 }
3578
3579 /**
3580  *      skb_queue_head - queue a buffer at the list head
3581  *      @list: list to use
3582  *      @newsk: buffer to queue
3583  *
3584  *      Queue a buffer at the start of the list. This function takes the
3585  *      list lock and can be used safely with other locking &sk_buff functions
3586  *      safely.
3587  *
3588  *      A buffer cannot be placed on two lists at the same time.
3589  */
3590 void skb_queue_head(struct sk_buff_head *list, struct sk_buff *newsk)
3591 {
3592         unsigned long flags;
3593
3594         spin_lock_irqsave(&list->lock, flags);
3595         __skb_queue_head(list, newsk);
3596         spin_unlock_irqrestore(&list->lock, flags);
3597 }
3598 EXPORT_SYMBOL(skb_queue_head);
3599
3600 /**
3601  *      skb_queue_tail - queue a buffer at the list tail
3602  *      @list: list to use
3603  *      @newsk: buffer to queue
3604  *
3605  *      Queue a buffer at the tail of the list. This function takes the
3606  *      list lock and can be used safely with other locking &sk_buff functions
3607  *      safely.
3608  *
3609  *      A buffer cannot be placed on two lists at the same time.
3610  */
3611 void skb_queue_tail(struct sk_buff_head *list, struct sk_buff *newsk)
3612 {
3613         unsigned long flags;
3614
3615         spin_lock_irqsave(&list->lock, flags);
3616         __skb_queue_tail(list, newsk);
3617         spin_unlock_irqrestore(&list->lock, flags);
3618 }
3619 EXPORT_SYMBOL(skb_queue_tail);
3620
3621 /**
3622  *      skb_unlink      -       remove a buffer from a list
3623  *      @skb: buffer to remove
3624  *      @list: list to use
3625  *
3626  *      Remove a packet from a list. The list locks are taken and this
3627  *      function is atomic with respect to other list locked calls
3628  *
3629  *      You must know what list the SKB is on.
3630  */
3631 void skb_unlink(struct sk_buff *skb, struct sk_buff_head *list)
3632 {
3633         unsigned long flags;
3634
3635         spin_lock_irqsave(&list->lock, flags);
3636         __skb_unlink(skb, list);
3637         spin_unlock_irqrestore(&list->lock, flags);
3638 }
3639 EXPORT_SYMBOL(skb_unlink);
3640
3641 /**
3642  *      skb_append      -       append a buffer
3643  *      @old: buffer to insert after
3644  *      @newsk: buffer to insert
3645  *      @list: list to use
3646  *
3647  *      Place a packet after a given packet in a list. The list locks are taken
3648  *      and this function is atomic with respect to other list locked calls.
3649  *      A buffer cannot be placed on two lists at the same time.
3650  */
3651 void skb_append(struct sk_buff *old, struct sk_buff *newsk, struct sk_buff_head *list)
3652 {
3653         unsigned long flags;
3654
3655         spin_lock_irqsave(&list->lock, flags);
3656         __skb_queue_after(list, old, newsk);
3657         spin_unlock_irqrestore(&list->lock, flags);
3658 }
3659 EXPORT_SYMBOL(skb_append);
3660
3661 static inline void skb_split_inside_header(struct sk_buff *skb,
3662                                            struct sk_buff* skb1,
3663                                            const u32 len, const int pos)
3664 {
3665         int i;
3666
3667         skb_copy_from_linear_data_offset(skb, len, skb_put(skb1, pos - len),
3668                                          pos - len);
3669         /* And move data appendix as is. */
3670         for (i = 0; i < skb_shinfo(skb)->nr_frags; i++)
3671                 skb_shinfo(skb1)->frags[i] = skb_shinfo(skb)->frags[i];
3672
3673         skb_shinfo(skb1)->nr_frags = skb_shinfo(skb)->nr_frags;
3674         skb_shinfo(skb)->nr_frags  = 0;
3675         skb1->data_len             = skb->data_len;
3676         skb1->len                  += skb1->data_len;
3677         skb->data_len              = 0;
3678         skb->len                   = len;
3679         skb_set_tail_pointer(skb, len);
3680 }
3681
3682 static inline void skb_split_no_header(struct sk_buff *skb,
3683                                        struct sk_buff* skb1,
3684                                        const u32 len, int pos)
3685 {
3686         int i, k = 0;
3687         const int nfrags = skb_shinfo(skb)->nr_frags;
3688
3689         skb_shinfo(skb)->nr_frags = 0;
3690         skb1->len                 = skb1->data_len = skb->len - len;
3691         skb->len                  = len;
3692         skb->data_len             = len - pos;
3693
3694         for (i = 0; i < nfrags; i++) {
3695                 int size = skb_frag_size(&skb_shinfo(skb)->frags[i]);
3696
3697                 if (pos + size > len) {
3698                         skb_shinfo(skb1)->frags[k] = skb_shinfo(skb)->frags[i];
3699
3700                         if (pos < len) {
3701                                 /* Split frag.
3702                                  * We have two variants in this case:
3703                                  * 1. Move all the frag to the second
3704                                  *    part, if it is possible. F.e.
3705                                  *    this approach is mandatory for TUX,
3706                                  *    where splitting is expensive.
3707                                  * 2. Split is accurately. We make this.
3708                                  */
3709                                 skb_frag_ref(skb, i);
3710                                 skb_frag_off_add(&skb_shinfo(skb1)->frags[0], len - pos);
3711                                 skb_frag_size_sub(&skb_shinfo(skb1)->frags[0], len - pos);
3712                                 skb_frag_size_set(&skb_shinfo(skb)->frags[i], len - pos);
3713                                 skb_shinfo(skb)->nr_frags++;
3714                         }
3715                         k++;
3716                 } else
3717                         skb_shinfo(skb)->nr_frags++;
3718                 pos += size;
3719         }
3720         skb_shinfo(skb1)->nr_frags = k;
3721 }
3722
3723 /**
3724  * skb_split - Split fragmented skb to two parts at length len.
3725  * @skb: the buffer to split
3726  * @skb1: the buffer to receive the second part
3727  * @len: new length for skb
3728  */
3729 void skb_split(struct sk_buff *skb, struct sk_buff *skb1, const u32 len)
3730 {
3731         int pos = skb_headlen(skb);
3732         const int zc_flags = SKBFL_SHARED_FRAG | SKBFL_PURE_ZEROCOPY;
3733
3734         skb_zcopy_downgrade_managed(skb);
3735
3736         skb_shinfo(skb1)->flags |= skb_shinfo(skb)->flags & zc_flags;
3737         skb_zerocopy_clone(skb1, skb, 0);
3738         if (len < pos)  /* Split line is inside header. */
3739                 skb_split_inside_header(skb, skb1, len, pos);
3740         else            /* Second chunk has no header, nothing to copy. */
3741                 skb_split_no_header(skb, skb1, len, pos);
3742 }
3743 EXPORT_SYMBOL(skb_split);
3744
3745 /* Shifting from/to a cloned skb is a no-go.
3746  *
3747  * Caller cannot keep skb_shinfo related pointers past calling here!
3748  */
3749 static int skb_prepare_for_shift(struct sk_buff *skb)
3750 {
3751         return skb_unclone_keeptruesize(skb, GFP_ATOMIC);
3752 }
3753
3754 /**
3755  * skb_shift - Shifts paged data partially from skb to another
3756  * @tgt: buffer into which tail data gets added
3757  * @skb: buffer from which the paged data comes from
3758  * @shiftlen: shift up to this many bytes
3759  *
3760  * Attempts to shift up to shiftlen worth of bytes, which may be less than
3761  * the length of the skb, from skb to tgt. Returns number bytes shifted.
3762  * It's up to caller to free skb if everything was shifted.
3763  *
3764  * If @tgt runs out of frags, the whole operation is aborted.
3765  *
3766  * Skb cannot include anything else but paged data while tgt is allowed
3767  * to have non-paged data as well.
3768  *
3769  * TODO: full sized shift could be optimized but that would need
3770  * specialized skb free'er to handle frags without up-to-date nr_frags.
3771  */
3772 int skb_shift(struct sk_buff *tgt, struct sk_buff *skb, int shiftlen)
3773 {
3774         int from, to, merge, todo;
3775         skb_frag_t *fragfrom, *fragto;
3776
3777         BUG_ON(shiftlen > skb->len);
3778
3779         if (skb_headlen(skb))
3780                 return 0;
3781         if (skb_zcopy(tgt) || skb_zcopy(skb))
3782                 return 0;
3783
3784         todo = shiftlen;
3785         from = 0;
3786         to = skb_shinfo(tgt)->nr_frags;
3787         fragfrom = &skb_shinfo(skb)->frags[from];
3788
3789         /* Actual merge is delayed until the point when we know we can
3790          * commit all, so that we don't have to undo partial changes
3791          */
3792         if (!to ||
3793             !skb_can_coalesce(tgt, to, skb_frag_page(fragfrom),
3794                               skb_frag_off(fragfrom))) {
3795                 merge = -1;
3796         } else {
3797                 merge = to - 1;
3798
3799                 todo -= skb_frag_size(fragfrom);
3800                 if (todo < 0) {
3801                         if (skb_prepare_for_shift(skb) ||
3802                             skb_prepare_for_shift(tgt))
3803                                 return 0;
3804
3805                         /* All previous frag pointers might be stale! */
3806                         fragfrom = &skb_shinfo(skb)->frags[from];
3807                         fragto = &skb_shinfo(tgt)->frags[merge];
3808
3809                         skb_frag_size_add(fragto, shiftlen);
3810                         skb_frag_size_sub(fragfrom, shiftlen);
3811                         skb_frag_off_add(fragfrom, shiftlen);
3812
3813                         goto onlymerged;
3814                 }
3815
3816                 from++;
3817         }
3818
3819         /* Skip full, not-fitting skb to avoid expensive operations */
3820         if ((shiftlen == skb->len) &&
3821             (skb_shinfo(skb)->nr_frags - from) > (MAX_SKB_FRAGS - to))
3822                 return 0;
3823
3824         if (skb_prepare_for_shift(skb) || skb_prepare_for_shift(tgt))
3825                 return 0;
3826
3827         while ((todo > 0) && (from < skb_shinfo(skb)->nr_frags)) {
3828                 if (to == MAX_SKB_FRAGS)
3829                         return 0;
3830
3831                 fragfrom = &skb_shinfo(skb)->frags[from];
3832                 fragto = &skb_shinfo(tgt)->frags[to];
3833
3834                 if (todo >= skb_frag_size(fragfrom)) {
3835                         *fragto = *fragfrom;
3836                         todo -= skb_frag_size(fragfrom);
3837                         from++;
3838                         to++;
3839
3840                 } else {
3841                         __skb_frag_ref(fragfrom);
3842                         skb_frag_page_copy(fragto, fragfrom);
3843                         skb_frag_off_copy(fragto, fragfrom);
3844                         skb_frag_size_set(fragto, todo);
3845
3846                         skb_frag_off_add(fragfrom, todo);
3847                         skb_frag_size_sub(fragfrom, todo);
3848                         todo = 0;
3849
3850                         to++;
3851                         break;
3852                 }
3853         }
3854
3855         /* Ready to "commit" this state change to tgt */
3856         skb_shinfo(tgt)->nr_frags = to;
3857
3858         if (merge >= 0) {
3859                 fragfrom = &skb_shinfo(skb)->frags[0];
3860                 fragto = &skb_shinfo(tgt)->frags[merge];
3861
3862                 skb_frag_size_add(fragto, skb_frag_size(fragfrom));
3863                 __skb_frag_unref(fragfrom, skb->pp_recycle);
3864         }
3865
3866         /* Reposition in the original skb */
3867         to = 0;
3868         while (from < skb_shinfo(skb)->nr_frags)
3869                 skb_shinfo(skb)->frags[to++] = skb_shinfo(skb)->frags[from++];
3870         skb_shinfo(skb)->nr_frags = to;
3871
3872         BUG_ON(todo > 0 && !skb_shinfo(skb)->nr_frags);
3873
3874 onlymerged:
3875         /* Most likely the tgt won't ever need its checksum anymore, skb on
3876          * the other hand might need it if it needs to be resent
3877          */
3878         tgt->ip_summed = CHECKSUM_PARTIAL;
3879         skb->ip_summed = CHECKSUM_PARTIAL;
3880
3881         skb_len_add(skb, -shiftlen);
3882         skb_len_add(tgt, shiftlen);
3883
3884         return shiftlen;
3885 }
3886
3887 /**
3888  * skb_prepare_seq_read - Prepare a sequential read of skb data
3889  * @skb: the buffer to read
3890  * @from: lower offset of data to be read
3891  * @to: upper offset of data to be read
3892  * @st: state variable
3893  *
3894  * Initializes the specified state variable. Must be called before
3895  * invoking skb_seq_read() for the first time.
3896  */
3897 void skb_prepare_seq_read(struct sk_buff *skb, unsigned int from,
3898                           unsigned int to, struct skb_seq_state *st)
3899 {
3900         st->lower_offset = from;
3901         st->upper_offset = to;
3902         st->root_skb = st->cur_skb = skb;
3903         st->frag_idx = st->stepped_offset = 0;
3904         st->frag_data = NULL;
3905         st->frag_off = 0;
3906 }
3907 EXPORT_SYMBOL(skb_prepare_seq_read);
3908
3909 /**
3910  * skb_seq_read - Sequentially read skb data
3911  * @consumed: number of bytes consumed by the caller so far
3912  * @data: destination pointer for data to be returned
3913  * @st: state variable
3914  *
3915  * Reads a block of skb data at @consumed relative to the
3916  * lower offset specified to skb_prepare_seq_read(). Assigns
3917  * the head of the data block to @data and returns the length
3918  * of the block or 0 if the end of the skb data or the upper
3919  * offset has been reached.
3920  *
3921  * The caller is not required to consume all of the data
3922  * returned, i.e. @consumed is typically set to the number
3923  * of bytes already consumed and the next call to
3924  * skb_seq_read() will return the remaining part of the block.
3925  *
3926  * Note 1: The size of each block of data returned can be arbitrary,
3927  *       this limitation is the cost for zerocopy sequential
3928  *       reads of potentially non linear data.
3929  *
3930  * Note 2: Fragment lists within fragments are not implemented
3931  *       at the moment, state->root_skb could be replaced with
3932  *       a stack for this purpose.
3933  */
3934 unsigned int skb_seq_read(unsigned int consumed, const u8 **data,
3935                           struct skb_seq_state *st)
3936 {
3937         unsigned int block_limit, abs_offset = consumed + st->lower_offset;
3938         skb_frag_t *frag;
3939
3940         if (unlikely(abs_offset >= st->upper_offset)) {
3941                 if (st->frag_data) {
3942                         kunmap_atomic(st->frag_data);
3943                         st->frag_data = NULL;
3944                 }
3945                 return 0;
3946         }
3947
3948 next_skb:
3949         block_limit = skb_headlen(st->cur_skb) + st->stepped_offset;
3950
3951         if (abs_offset < block_limit && !st->frag_data) {
3952                 *data = st->cur_skb->data + (abs_offset - st->stepped_offset);
3953                 return block_limit - abs_offset;
3954         }
3955
3956         if (st->frag_idx == 0 && !st->frag_data)
3957                 st->stepped_offset += skb_headlen(st->cur_skb);
3958
3959         while (st->frag_idx < skb_shinfo(st->cur_skb)->nr_frags) {
3960                 unsigned int pg_idx, pg_off, pg_sz;
3961
3962                 frag = &skb_shinfo(st->cur_skb)->frags[st->frag_idx];
3963
3964                 pg_idx = 0;
3965                 pg_off = skb_frag_off(frag);
3966                 pg_sz = skb_frag_size(frag);
3967
3968                 if (skb_frag_must_loop(skb_frag_page(frag))) {
3969                         pg_idx = (pg_off + st->frag_off) >> PAGE_SHIFT;
3970                         pg_off = offset_in_page(pg_off + st->frag_off);
3971                         pg_sz = min_t(unsigned int, pg_sz - st->frag_off,
3972                                                     PAGE_SIZE - pg_off);
3973                 }
3974
3975                 block_limit = pg_sz + st->stepped_offset;
3976                 if (abs_offset < block_limit) {
3977                         if (!st->frag_data)
3978                                 st->frag_data = kmap_atomic(skb_frag_page(frag) + pg_idx);
3979
3980                         *data = (u8 *)st->frag_data + pg_off +
3981                                 (abs_offset - st->stepped_offset);
3982
3983                         return block_limit - abs_offset;
3984                 }
3985
3986                 if (st->frag_data) {
3987                         kunmap_atomic(st->frag_data);
3988                         st->frag_data = NULL;
3989                 }
3990
3991                 st->stepped_offset += pg_sz;
3992                 st->frag_off += pg_sz;
3993                 if (st->frag_off == skb_frag_size(frag)) {
3994                         st->frag_off = 0;
3995                         st->frag_idx++;
3996                 }
3997         }
3998
3999         if (st->frag_data) {
4000                 kunmap_atomic(st->frag_data);
4001                 st->frag_data = NULL;
4002         }
4003
4004         if (st->root_skb == st->cur_skb && skb_has_frag_list(st->root_skb)) {
4005                 st->cur_skb = skb_shinfo(st->root_skb)->frag_list;
4006                 st->frag_idx = 0;
4007                 goto next_skb;
4008         } else if (st->cur_skb->next) {
4009                 st->cur_skb = st->cur_skb->next;
4010                 st->frag_idx = 0;
4011                 goto next_skb;
4012         }
4013
4014         return 0;
4015 }
4016 EXPORT_SYMBOL(skb_seq_read);
4017
4018 /**
4019  * skb_abort_seq_read - Abort a sequential read of skb data
4020  * @st: state variable
4021  *
4022  * Must be called if skb_seq_read() was not called until it
4023  * returned 0.
4024  */
4025 void skb_abort_seq_read(struct skb_seq_state *st)
4026 {
4027         if (st->frag_data)
4028                 kunmap_atomic(st->frag_data);
4029 }
4030 EXPORT_SYMBOL(skb_abort_seq_read);
4031
4032 #define TS_SKB_CB(state)        ((struct skb_seq_state *) &((state)->cb))
4033
4034 static unsigned int skb_ts_get_next_block(unsigned int offset, const u8 **text,
4035                                           struct ts_config *conf,
4036                                           struct ts_state *state)
4037 {
4038         return skb_seq_read(offset, text, TS_SKB_CB(state));
4039 }
4040
4041 static void skb_ts_finish(struct ts_config *conf, struct ts_state *state)
4042 {
4043         skb_abort_seq_read(TS_SKB_CB(state));
4044 }
4045
4046 /**
4047  * skb_find_text - Find a text pattern in skb data
4048  * @skb: the buffer to look in
4049  * @from: search offset
4050  * @to: search limit
4051  * @config: textsearch configuration
4052  *
4053  * Finds a pattern in the skb data according to the specified
4054  * textsearch configuration. Use textsearch_next() to retrieve
4055  * subsequent occurrences of the pattern. Returns the offset
4056  * to the first occurrence or UINT_MAX if no match was found.
4057  */
4058 unsigned int skb_find_text(struct sk_buff *skb, unsigned int from,
4059                            unsigned int to, struct ts_config *config)
4060 {
4061         struct ts_state state;
4062         unsigned int ret;
4063
4064         BUILD_BUG_ON(sizeof(struct skb_seq_state) > sizeof(state.cb));
4065
4066         config->get_next_block = skb_ts_get_next_block;
4067         config->finish = skb_ts_finish;
4068
4069         skb_prepare_seq_read(skb, from, to, TS_SKB_CB(&state));
4070
4071         ret = textsearch_find(config, &state);
4072         return (ret <= to - from ? ret : UINT_MAX);
4073 }
4074 EXPORT_SYMBOL(skb_find_text);
4075
4076 int skb_append_pagefrags(struct sk_buff *skb, struct page *page,
4077                          int offset, size_t size)
4078 {
4079         int i = skb_shinfo(skb)->nr_frags;
4080
4081         if (skb_can_coalesce(skb, i, page, offset)) {
4082                 skb_frag_size_add(&skb_shinfo(skb)->frags[i - 1], size);
4083         } else if (i < MAX_SKB_FRAGS) {
4084                 skb_zcopy_downgrade_managed(skb);
4085                 get_page(page);
4086                 skb_fill_page_desc_noacc(skb, i, page, offset, size);
4087         } else {
4088                 return -EMSGSIZE;
4089         }
4090
4091         return 0;
4092 }
4093 EXPORT_SYMBOL_GPL(skb_append_pagefrags);
4094
4095 /**
4096  *      skb_pull_rcsum - pull skb and update receive checksum
4097  *      @skb: buffer to update
4098  *      @len: length of data pulled
4099  *
4100  *      This function performs an skb_pull on the packet and updates
4101  *      the CHECKSUM_COMPLETE checksum.  It should be used on
4102  *      receive path processing instead of skb_pull unless you know
4103  *      that the checksum difference is zero (e.g., a valid IP header)
4104  *      or you are setting ip_summed to CHECKSUM_NONE.
4105  */
4106 void *skb_pull_rcsum(struct sk_buff *skb, unsigned int len)
4107 {
4108         unsigned char *data = skb->data;
4109
4110         BUG_ON(len > skb->len);
4111         __skb_pull(skb, len);
4112         skb_postpull_rcsum(skb, data, len);
4113         return skb->data;
4114 }
4115 EXPORT_SYMBOL_GPL(skb_pull_rcsum);
4116
4117 static inline skb_frag_t skb_head_frag_to_page_desc(struct sk_buff *frag_skb)
4118 {
4119         skb_frag_t head_frag;
4120         struct page *page;
4121
4122         page = virt_to_head_page(frag_skb->head);
4123         __skb_frag_set_page(&head_frag, page);
4124         skb_frag_off_set(&head_frag, frag_skb->data -
4125                          (unsigned char *)page_address(page));
4126         skb_frag_size_set(&head_frag, skb_headlen(frag_skb));
4127         return head_frag;
4128 }
4129
4130 struct sk_buff *skb_segment_list(struct sk_buff *skb,
4131                                  netdev_features_t features,
4132                                  unsigned int offset)
4133 {
4134         struct sk_buff *list_skb = skb_shinfo(skb)->frag_list;
4135         unsigned int tnl_hlen = skb_tnl_header_len(skb);
4136         unsigned int delta_truesize = 0;
4137         unsigned int delta_len = 0;
4138         struct sk_buff *tail = NULL;
4139         struct sk_buff *nskb, *tmp;
4140         int len_diff, err;
4141
4142         skb_push(skb, -skb_network_offset(skb) + offset);
4143
4144         skb_shinfo(skb)->frag_list = NULL;
4145
4146         while (list_skb) {
4147                 nskb = list_skb;
4148                 list_skb = list_skb->next;
4149
4150                 err = 0;
4151                 delta_truesize += nskb->truesize;
4152                 if (skb_shared(nskb)) {
4153                         tmp = skb_clone(nskb, GFP_ATOMIC);
4154                         if (tmp) {
4155                                 consume_skb(nskb);
4156                                 nskb = tmp;
4157                                 err = skb_unclone(nskb, GFP_ATOMIC);
4158                         } else {
4159                                 err = -ENOMEM;
4160                         }
4161                 }
4162
4163                 if (!tail)
4164                         skb->next = nskb;
4165                 else
4166                         tail->next = nskb;
4167
4168                 if (unlikely(err)) {
4169                         nskb->next = list_skb;
4170                         goto err_linearize;
4171                 }
4172
4173                 tail = nskb;
4174
4175                 delta_len += nskb->len;
4176
4177                 skb_push(nskb, -skb_network_offset(nskb) + offset);
4178
4179                 skb_release_head_state(nskb);
4180                 len_diff = skb_network_header_len(nskb) - skb_network_header_len(skb);
4181                 __copy_skb_header(nskb, skb);
4182
4183                 skb_headers_offset_update(nskb, skb_headroom(nskb) - skb_headroom(skb));
4184                 nskb->transport_header += len_diff;
4185                 skb_copy_from_linear_data_offset(skb, -tnl_hlen,
4186                                                  nskb->data - tnl_hlen,
4187                                                  offset + tnl_hlen);
4188
4189                 if (skb_needs_linearize(nskb, features) &&
4190                     __skb_linearize(nskb))
4191                         goto err_linearize;
4192         }
4193
4194         skb->truesize = skb->truesize - delta_truesize;
4195         skb->data_len = skb->data_len - delta_len;
4196         skb->len = skb->len - delta_len;
4197
4198         skb_gso_reset(skb);
4199
4200         skb->prev = tail;
4201
4202         if (skb_needs_linearize(skb, features) &&
4203             __skb_linearize(skb))
4204                 goto err_linearize;
4205
4206         skb_get(skb);
4207
4208         return skb;
4209
4210 err_linearize:
4211         kfree_skb_list(skb->next);
4212         skb->next = NULL;
4213         return ERR_PTR(-ENOMEM);
4214 }
4215 EXPORT_SYMBOL_GPL(skb_segment_list);
4216
4217 /**
4218  *      skb_segment - Perform protocol segmentation on skb.
4219  *      @head_skb: buffer to segment
4220  *      @features: features for the output path (see dev->features)
4221  *
4222  *      This function performs segmentation on the given skb.  It returns
4223  *      a pointer to the first in a list of new skbs for the segments.
4224  *      In case of error it returns ERR_PTR(err).
4225  */
4226 struct sk_buff *skb_segment(struct sk_buff *head_skb,
4227                             netdev_features_t features)
4228 {
4229         struct sk_buff *segs = NULL;
4230         struct sk_buff *tail = NULL;
4231         struct sk_buff *list_skb = skb_shinfo(head_skb)->frag_list;
4232         skb_frag_t *frag = skb_shinfo(head_skb)->frags;
4233         unsigned int mss = skb_shinfo(head_skb)->gso_size;
4234         unsigned int doffset = head_skb->data - skb_mac_header(head_skb);
4235         struct sk_buff *frag_skb = head_skb;
4236         unsigned int offset = doffset;
4237         unsigned int tnl_hlen = skb_tnl_header_len(head_skb);
4238         unsigned int partial_segs = 0;
4239         unsigned int headroom;
4240         unsigned int len = head_skb->len;
4241         __be16 proto;
4242         bool csum, sg;
4243         int nfrags = skb_shinfo(head_skb)->nr_frags;
4244         int err = -ENOMEM;
4245         int i = 0;
4246         int pos;
4247
4248         if ((skb_shinfo(head_skb)->gso_type & SKB_GSO_DODGY) &&
4249             mss != GSO_BY_FRAGS && mss != skb_headlen(head_skb)) {
4250                 struct sk_buff *check_skb;
4251
4252                 for (check_skb = list_skb; check_skb; check_skb = check_skb->next) {
4253                         if (skb_headlen(check_skb) && !check_skb->head_frag) {
4254                                 /* gso_size is untrusted, and we have a frag_list with
4255                                  * a linear non head_frag item.
4256                                  *
4257                                  * If head_skb's headlen does not fit requested gso_size,
4258                                  * it means that the frag_list members do NOT terminate
4259                                  * on exact gso_size boundaries. Hence we cannot perform
4260                                  * skb_frag_t page sharing. Therefore we must fallback to
4261                                  * copying the frag_list skbs; we do so by disabling SG.
4262                                  */
4263                                 features &= ~NETIF_F_SG;
4264                                 break;
4265                         }
4266                 }
4267         }
4268
4269         __skb_push(head_skb, doffset);
4270         proto = skb_network_protocol(head_skb, NULL);
4271         if (unlikely(!proto))
4272                 return ERR_PTR(-EINVAL);
4273
4274         sg = !!(features & NETIF_F_SG);
4275         csum = !!can_checksum_protocol(features, proto);
4276
4277         if (sg && csum && (mss != GSO_BY_FRAGS))  {
4278                 if (!(features & NETIF_F_GSO_PARTIAL)) {
4279                         struct sk_buff *iter;
4280                         unsigned int frag_len;
4281
4282                         if (!list_skb ||
4283                             !net_gso_ok(features, skb_shinfo(head_skb)->gso_type))
4284                                 goto normal;
4285
4286                         /* If we get here then all the required
4287                          * GSO features except frag_list are supported.
4288                          * Try to split the SKB to multiple GSO SKBs
4289                          * with no frag_list.
4290                          * Currently we can do that only when the buffers don't
4291                          * have a linear part and all the buffers except
4292                          * the last are of the same length.
4293                          */
4294                         frag_len = list_skb->len;
4295                         skb_walk_frags(head_skb, iter) {
4296                                 if (frag_len != iter->len && iter->next)
4297                                         goto normal;
4298                                 if (skb_headlen(iter) && !iter->head_frag)
4299                                         goto normal;
4300
4301                                 len -= iter->len;
4302                         }
4303
4304                         if (len != frag_len)
4305                                 goto normal;
4306                 }
4307
4308                 /* GSO partial only requires that we trim off any excess that
4309                  * doesn't fit into an MSS sized block, so take care of that
4310                  * now.
4311                  */
4312                 partial_segs = len / mss;
4313                 if (partial_segs > 1)
4314                         mss *= partial_segs;
4315                 else
4316                         partial_segs = 0;
4317         }
4318
4319 normal:
4320         headroom = skb_headroom(head_skb);
4321         pos = skb_headlen(head_skb);
4322
4323         do {
4324                 struct sk_buff *nskb;
4325                 skb_frag_t *nskb_frag;
4326                 int hsize;
4327                 int size;
4328
4329                 if (unlikely(mss == GSO_BY_FRAGS)) {
4330                         len = list_skb->len;
4331                 } else {
4332                         len = head_skb->len - offset;
4333                         if (len > mss)
4334                                 len = mss;
4335                 }
4336
4337                 hsize = skb_headlen(head_skb) - offset;
4338
4339                 if (hsize <= 0 && i >= nfrags && skb_headlen(list_skb) &&
4340                     (skb_headlen(list_skb) == len || sg)) {
4341                         BUG_ON(skb_headlen(list_skb) > len);
4342
4343                         i = 0;
4344                         nfrags = skb_shinfo(list_skb)->nr_frags;
4345                         frag = skb_shinfo(list_skb)->frags;
4346                         frag_skb = list_skb;
4347                         pos += skb_headlen(list_skb);
4348
4349                         while (pos < offset + len) {
4350                                 BUG_ON(i >= nfrags);
4351
4352                                 size = skb_frag_size(frag);
4353                                 if (pos + size > offset + len)
4354                                         break;
4355
4356                                 i++;
4357                                 pos += size;
4358                                 frag++;
4359                         }
4360
4361                         nskb = skb_clone(list_skb, GFP_ATOMIC);
4362                         list_skb = list_skb->next;
4363
4364                         if (unlikely(!nskb))
4365                                 goto err;
4366
4367                         if (unlikely(pskb_trim(nskb, len))) {
4368                                 kfree_skb(nskb);
4369                                 goto err;
4370                         }
4371
4372                         hsize = skb_end_offset(nskb);
4373                         if (skb_cow_head(nskb, doffset + headroom)) {
4374                                 kfree_skb(nskb);
4375                                 goto err;
4376                         }
4377
4378                         nskb->truesize += skb_end_offset(nskb) - hsize;
4379                         skb_release_head_state(nskb);
4380                         __skb_push(nskb, doffset);
4381                 } else {
4382                         if (hsize < 0)
4383                                 hsize = 0;
4384                         if (hsize > len || !sg)
4385                                 hsize = len;
4386
4387                         nskb = __alloc_skb(hsize + doffset + headroom,
4388                                            GFP_ATOMIC, skb_alloc_rx_flag(head_skb),
4389                                            NUMA_NO_NODE);
4390
4391                         if (unlikely(!nskb))
4392                                 goto err;
4393
4394                         skb_reserve(nskb, headroom);
4395                         __skb_put(nskb, doffset);
4396                 }
4397
4398                 if (segs)
4399                         tail->next = nskb;
4400                 else
4401                         segs = nskb;
4402                 tail = nskb;
4403
4404                 __copy_skb_header(nskb, head_skb);
4405
4406                 skb_headers_offset_update(nskb, skb_headroom(nskb) - headroom);
4407                 skb_reset_mac_len(nskb);
4408
4409                 skb_copy_from_linear_data_offset(head_skb, -tnl_hlen,
4410                                                  nskb->data - tnl_hlen,
4411                                                  doffset + tnl_hlen);
4412
4413                 if (nskb->len == len + doffset)
4414                         goto perform_csum_check;
4415
4416                 if (!sg) {
4417                         if (!csum) {
4418                                 if (!nskb->remcsum_offload)
4419                                         nskb->ip_summed = CHECKSUM_NONE;
4420                                 SKB_GSO_CB(nskb)->csum =
4421                                         skb_copy_and_csum_bits(head_skb, offset,
4422                                                                skb_put(nskb,
4423                                                                        len),
4424                                                                len);
4425                                 SKB_GSO_CB(nskb)->csum_start =
4426                                         skb_headroom(nskb) + doffset;
4427                         } else {
4428                                 if (skb_copy_bits(head_skb, offset, skb_put(nskb, len), len))
4429                                         goto err;
4430                         }
4431                         continue;
4432                 }
4433
4434                 nskb_frag = skb_shinfo(nskb)->frags;
4435
4436                 skb_copy_from_linear_data_offset(head_skb, offset,
4437                                                  skb_put(nskb, hsize), hsize);
4438
4439                 skb_shinfo(nskb)->flags |= skb_shinfo(head_skb)->flags &
4440                                            SKBFL_SHARED_FRAG;
4441
4442                 if (skb_orphan_frags(frag_skb, GFP_ATOMIC) ||
4443                     skb_zerocopy_clone(nskb, frag_skb, GFP_ATOMIC))
4444                         goto err;
4445
4446                 while (pos < offset + len) {
4447                         if (i >= nfrags) {
4448                                 i = 0;
4449                                 nfrags = skb_shinfo(list_skb)->nr_frags;
4450                                 frag = skb_shinfo(list_skb)->frags;
4451                                 frag_skb = list_skb;
4452                                 if (!skb_headlen(list_skb)) {
4453                                         BUG_ON(!nfrags);
4454                                 } else {
4455                                         BUG_ON(!list_skb->head_frag);
4456
4457                                         /* to make room for head_frag. */
4458                                         i--;
4459                                         frag--;
4460                                 }
4461                                 if (skb_orphan_frags(frag_skb, GFP_ATOMIC) ||
4462                                     skb_zerocopy_clone(nskb, frag_skb,
4463                                                        GFP_ATOMIC))
4464                                         goto err;
4465
4466                                 list_skb = list_skb->next;
4467                         }
4468
4469                         if (unlikely(skb_shinfo(nskb)->nr_frags >=
4470                                      MAX_SKB_FRAGS)) {
4471                                 net_warn_ratelimited(
4472                                         "skb_segment: too many frags: %u %u\n",
4473                                         pos, mss);
4474                                 err = -EINVAL;
4475                                 goto err;
4476                         }
4477
4478                         *nskb_frag = (i < 0) ? skb_head_frag_to_page_desc(frag_skb) : *frag;
4479                         __skb_frag_ref(nskb_frag);
4480                         size = skb_frag_size(nskb_frag);
4481
4482                         if (pos < offset) {
4483                                 skb_frag_off_add(nskb_frag, offset - pos);
4484                                 skb_frag_size_sub(nskb_frag, offset - pos);
4485                         }
4486
4487                         skb_shinfo(nskb)->nr_frags++;
4488
4489                         if (pos + size <= offset + len) {
4490                                 i++;
4491                                 frag++;
4492                                 pos += size;
4493                         } else {
4494                                 skb_frag_size_sub(nskb_frag, pos + size - (offset + len));
4495                                 goto skip_fraglist;
4496                         }
4497
4498                         nskb_frag++;
4499                 }
4500
4501 skip_fraglist:
4502                 nskb->data_len = len - hsize;
4503                 nskb->len += nskb->data_len;
4504                 nskb->truesize += nskb->data_len;
4505
4506 perform_csum_check:
4507                 if (!csum) {
4508                         if (skb_has_shared_frag(nskb) &&
4509                             __skb_linearize(nskb))
4510                                 goto err;
4511
4512                         if (!nskb->remcsum_offload)
4513                                 nskb->ip_summed = CHECKSUM_NONE;
4514                         SKB_GSO_CB(nskb)->csum =
4515                                 skb_checksum(nskb, doffset,
4516                                              nskb->len - doffset, 0);
4517                         SKB_GSO_CB(nskb)->csum_start =
4518                                 skb_headroom(nskb) + doffset;
4519                 }
4520         } while ((offset += len) < head_skb->len);
4521
4522         /* Some callers want to get the end of the list.
4523          * Put it in segs->prev to avoid walking the list.
4524          * (see validate_xmit_skb_list() for example)
4525          */
4526         segs->prev = tail;
4527
4528         if (partial_segs) {
4529                 struct sk_buff *iter;
4530                 int type = skb_shinfo(head_skb)->gso_type;
4531                 unsigned short gso_size = skb_shinfo(head_skb)->gso_size;
4532
4533                 /* Update type to add partial and then remove dodgy if set */
4534                 type |= (features & NETIF_F_GSO_PARTIAL) / NETIF_F_GSO_PARTIAL * SKB_GSO_PARTIAL;
4535                 type &= ~SKB_GSO_DODGY;
4536
4537                 /* Update GSO info and prepare to start updating headers on
4538                  * our way back down the stack of protocols.
4539                  */
4540                 for (iter = segs; iter; iter = iter->next) {
4541                         skb_shinfo(iter)->gso_size = gso_size;
4542                         skb_shinfo(iter)->gso_segs = partial_segs;
4543                         skb_shinfo(iter)->gso_type = type;
4544                         SKB_GSO_CB(iter)->data_offset = skb_headroom(iter) + doffset;
4545                 }
4546
4547                 if (tail->len - doffset <= gso_size)
4548                         skb_shinfo(tail)->gso_size = 0;
4549                 else if (tail != segs)
4550                         skb_shinfo(tail)->gso_segs = DIV_ROUND_UP(tail->len - doffset, gso_size);
4551         }
4552
4553         /* Following permits correct backpressure, for protocols
4554          * using skb_set_owner_w().
4555          * Idea is to tranfert ownership from head_skb to last segment.
4556          */
4557         if (head_skb->destructor == sock_wfree) {
4558                 swap(tail->truesize, head_skb->truesize);
4559                 swap(tail->destructor, head_skb->destructor);
4560                 swap(tail->sk, head_skb->sk);
4561         }
4562         return segs;
4563
4564 err:
4565         kfree_skb_list(segs);
4566         return ERR_PTR(err);
4567 }
4568 EXPORT_SYMBOL_GPL(skb_segment);
4569
4570 #ifdef CONFIG_SKB_EXTENSIONS
4571 #define SKB_EXT_ALIGN_VALUE     8
4572 #define SKB_EXT_CHUNKSIZEOF(x)  (ALIGN((sizeof(x)), SKB_EXT_ALIGN_VALUE) / SKB_EXT_ALIGN_VALUE)
4573
4574 static const u8 skb_ext_type_len[] = {
4575 #if IS_ENABLED(CONFIG_BRIDGE_NETFILTER)
4576         [SKB_EXT_BRIDGE_NF] = SKB_EXT_CHUNKSIZEOF(struct nf_bridge_info),
4577 #endif
4578 #ifdef CONFIG_XFRM
4579         [SKB_EXT_SEC_PATH] = SKB_EXT_CHUNKSIZEOF(struct sec_path),
4580 #endif
4581 #if IS_ENABLED(CONFIG_NET_TC_SKB_EXT)
4582         [TC_SKB_EXT] = SKB_EXT_CHUNKSIZEOF(struct tc_skb_ext),
4583 #endif
4584 #if IS_ENABLED(CONFIG_MPTCP)
4585         [SKB_EXT_MPTCP] = SKB_EXT_CHUNKSIZEOF(struct mptcp_ext),
4586 #endif
4587 #if IS_ENABLED(CONFIG_MCTP_FLOWS)
4588         [SKB_EXT_MCTP] = SKB_EXT_CHUNKSIZEOF(struct mctp_flow),
4589 #endif
4590 };
4591
4592 static __always_inline unsigned int skb_ext_total_length(void)
4593 {
4594         return SKB_EXT_CHUNKSIZEOF(struct skb_ext) +
4595 #if IS_ENABLED(CONFIG_BRIDGE_NETFILTER)
4596                 skb_ext_type_len[SKB_EXT_BRIDGE_NF] +
4597 #endif
4598 #ifdef CONFIG_XFRM
4599                 skb_ext_type_len[SKB_EXT_SEC_PATH] +
4600 #endif
4601 #if IS_ENABLED(CONFIG_NET_TC_SKB_EXT)
4602                 skb_ext_type_len[TC_SKB_EXT] +
4603 #endif
4604 #if IS_ENABLED(CONFIG_MPTCP)
4605                 skb_ext_type_len[SKB_EXT_MPTCP] +
4606 #endif
4607 #if IS_ENABLED(CONFIG_MCTP_FLOWS)
4608                 skb_ext_type_len[SKB_EXT_MCTP] +
4609 #endif
4610                 0;
4611 }
4612
4613 static void skb_extensions_init(void)
4614 {
4615         BUILD_BUG_ON(SKB_EXT_NUM >= 8);
4616         BUILD_BUG_ON(skb_ext_total_length() > 255);
4617
4618         skbuff_ext_cache = kmem_cache_create("skbuff_ext_cache",
4619                                              SKB_EXT_ALIGN_VALUE * skb_ext_total_length(),
4620                                              0,
4621                                              SLAB_HWCACHE_ALIGN|SLAB_PANIC,
4622                                              NULL);
4623 }
4624 #else
4625 static void skb_extensions_init(void) {}
4626 #endif
4627
4628 void __init skb_init(void)
4629 {
4630         skbuff_head_cache = kmem_cache_create_usercopy("skbuff_head_cache",
4631                                               sizeof(struct sk_buff),
4632                                               0,
4633                                               SLAB_HWCACHE_ALIGN|SLAB_PANIC,
4634                                               offsetof(struct sk_buff, cb),
4635                                               sizeof_field(struct sk_buff, cb),
4636                                               NULL);
4637         skbuff_fclone_cache = kmem_cache_create("skbuff_fclone_cache",
4638                                                 sizeof(struct sk_buff_fclones),
4639                                                 0,
4640                                                 SLAB_HWCACHE_ALIGN|SLAB_PANIC,
4641                                                 NULL);
4642         skb_extensions_init();
4643 }
4644
4645 static int
4646 __skb_to_sgvec(struct sk_buff *skb, struct scatterlist *sg, int offset, int len,
4647                unsigned int recursion_level)
4648 {
4649         int start = skb_headlen(skb);
4650         int i, copy = start - offset;
4651         struct sk_buff *frag_iter;
4652         int elt = 0;
4653
4654         if (unlikely(recursion_level >= 24))
4655                 return -EMSGSIZE;
4656
4657         if (copy > 0) {
4658                 if (copy > len)
4659                         copy = len;
4660                 sg_set_buf(sg, skb->data + offset, copy);
4661                 elt++;
4662                 if ((len -= copy) == 0)
4663                         return elt;
4664                 offset += copy;
4665         }
4666
4667         for (i = 0; i < skb_shinfo(skb)->nr_frags; i++) {
4668                 int end;
4669
4670                 WARN_ON(start > offset + len);
4671
4672                 end = start + skb_frag_size(&skb_shinfo(skb)->frags[i]);
4673                 if ((copy = end - offset) > 0) {
4674                         skb_frag_t *frag = &skb_shinfo(skb)->frags[i];
4675                         if (unlikely(elt && sg_is_last(&sg[elt - 1])))
4676                                 return -EMSGSIZE;
4677
4678                         if (copy > len)
4679                                 copy = len;
4680                         sg_set_page(&sg[elt], skb_frag_page(frag), copy,
4681                                     skb_frag_off(frag) + offset - start);
4682                         elt++;
4683                         if (!(len -= copy))
4684                                 return elt;
4685                         offset += copy;
4686                 }
4687                 start = end;
4688         }
4689
4690         skb_walk_frags(skb, frag_iter) {
4691                 int end, ret;
4692
4693                 WARN_ON(start > offset + len);
4694
4695                 end = start + frag_iter->len;
4696                 if ((copy = end - offset) > 0) {
4697                         if (unlikely(elt && sg_is_last(&sg[elt - 1])))
4698                                 return -EMSGSIZE;
4699
4700                         if (copy > len)
4701                                 copy = len;
4702                         ret = __skb_to_sgvec(frag_iter, sg+elt, offset - start,
4703                                               copy, recursion_level + 1);
4704                         if (unlikely(ret < 0))
4705                                 return ret;
4706                         elt += ret;
4707                         if ((len -= copy) == 0)
4708                                 return elt;
4709                         offset += copy;
4710                 }
4711                 start = end;
4712         }
4713         BUG_ON(len);
4714         return elt;
4715 }
4716
4717 /**
4718  *      skb_to_sgvec - Fill a scatter-gather list from a socket buffer
4719  *      @skb: Socket buffer containing the buffers to be mapped
4720  *      @sg: The scatter-gather list to map into
4721  *      @offset: The offset into the buffer's contents to start mapping
4722  *      @len: Length of buffer space to be mapped
4723  *
4724  *      Fill the specified scatter-gather list with mappings/pointers into a
4725  *      region of the buffer space attached to a socket buffer. Returns either
4726  *      the number of scatterlist items used, or -EMSGSIZE if the contents
4727  *      could not fit.
4728  */
4729 int skb_to_sgvec(struct sk_buff *skb, struct scatterlist *sg, int offset, int len)
4730 {
4731         int nsg = __skb_to_sgvec(skb, sg, offset, len, 0);
4732
4733         if (nsg <= 0)
4734                 return nsg;
4735
4736         sg_mark_end(&sg[nsg - 1]);
4737
4738         return nsg;
4739 }
4740 EXPORT_SYMBOL_GPL(skb_to_sgvec);
4741
4742 /* As compared with skb_to_sgvec, skb_to_sgvec_nomark only map skb to given
4743  * sglist without mark the sg which contain last skb data as the end.
4744  * So the caller can mannipulate sg list as will when padding new data after
4745  * the first call without calling sg_unmark_end to expend sg list.
4746  *
4747  * Scenario to use skb_to_sgvec_nomark:
4748  * 1. sg_init_table
4749  * 2. skb_to_sgvec_nomark(payload1)
4750  * 3. skb_to_sgvec_nomark(payload2)
4751  *
4752  * This is equivalent to:
4753  * 1. sg_init_table
4754  * 2. skb_to_sgvec(payload1)
4755  * 3. sg_unmark_end
4756  * 4. skb_to_sgvec(payload2)
4757  *
4758  * When mapping mutilple payload conditionally, skb_to_sgvec_nomark
4759  * is more preferable.
4760  */
4761 int skb_to_sgvec_nomark(struct sk_buff *skb, struct scatterlist *sg,
4762                         int offset, int len)
4763 {
4764         return __skb_to_sgvec(skb, sg, offset, len, 0);
4765 }
4766 EXPORT_SYMBOL_GPL(skb_to_sgvec_nomark);
4767
4768
4769
4770 /**
4771  *      skb_cow_data - Check that a socket buffer's data buffers are writable
4772  *      @skb: The socket buffer to check.
4773  *      @tailbits: Amount of trailing space to be added
4774  *      @trailer: Returned pointer to the skb where the @tailbits space begins
4775  *
4776  *      Make sure that the data buffers attached to a socket buffer are
4777  *      writable. If they are not, private copies are made of the data buffers
4778  *      and the socket buffer is set to use these instead.
4779  *
4780  *      If @tailbits is given, make sure that there is space to write @tailbits
4781  *      bytes of data beyond current end of socket buffer.  @trailer will be
4782  *      set to point to the skb in which this space begins.
4783  *
4784  *      The number of scatterlist elements required to completely map the
4785  *      COW'd and extended socket buffer will be returned.
4786  */
4787 int skb_cow_data(struct sk_buff *skb, int tailbits, struct sk_buff **trailer)
4788 {
4789         int copyflag;
4790         int elt;
4791         struct sk_buff *skb1, **skb_p;
4792
4793         /* If skb is cloned or its head is paged, reallocate
4794          * head pulling out all the pages (pages are considered not writable
4795          * at the moment even if they are anonymous).
4796          */
4797         if ((skb_cloned(skb) || skb_shinfo(skb)->nr_frags) &&
4798             !__pskb_pull_tail(skb, __skb_pagelen(skb)))
4799                 return -ENOMEM;
4800
4801         /* Easy case. Most of packets will go this way. */
4802         if (!skb_has_frag_list(skb)) {
4803                 /* A little of trouble, not enough of space for trailer.
4804                  * This should not happen, when stack is tuned to generate
4805                  * good frames. OK, on miss we reallocate and reserve even more
4806                  * space, 128 bytes is fair. */
4807
4808                 if (skb_tailroom(skb) < tailbits &&
4809                     pskb_expand_head(skb, 0, tailbits-skb_tailroom(skb)+128, GFP_ATOMIC))
4810                         return -ENOMEM;
4811
4812                 /* Voila! */
4813                 *trailer = skb;
4814                 return 1;
4815         }
4816
4817         /* Misery. We are in troubles, going to mincer fragments... */
4818
4819         elt = 1;
4820         skb_p = &skb_shinfo(skb)->frag_list;
4821         copyflag = 0;
4822
4823         while ((skb1 = *skb_p) != NULL) {
4824                 int ntail = 0;
4825
4826                 /* The fragment is partially pulled by someone,
4827                  * this can happen on input. Copy it and everything
4828                  * after it. */
4829
4830                 if (skb_shared(skb1))
4831                         copyflag = 1;
4832
4833                 /* If the skb is the last, worry about trailer. */
4834
4835                 if (skb1->next == NULL && tailbits) {
4836                         if (skb_shinfo(skb1)->nr_frags ||
4837                             skb_has_frag_list(skb1) ||
4838                             skb_tailroom(skb1) < tailbits)
4839                                 ntail = tailbits + 128;
4840                 }
4841
4842                 if (copyflag ||
4843                     skb_cloned(skb1) ||
4844                     ntail ||
4845                     skb_shinfo(skb1)->nr_frags ||
4846                     skb_has_frag_list(skb1)) {
4847                         struct sk_buff *skb2;
4848
4849                         /* Fuck, we are miserable poor guys... */
4850                         if (ntail == 0)
4851                                 skb2 = skb_copy(skb1, GFP_ATOMIC);
4852                         else
4853                                 skb2 = skb_copy_expand(skb1,
4854                                                        skb_headroom(skb1),
4855                                                        ntail,
4856                                                        GFP_ATOMIC);
4857                         if (unlikely(skb2 == NULL))
4858                                 return -ENOMEM;
4859
4860                         if (skb1->sk)
4861                                 skb_set_owner_w(skb2, skb1->sk);
4862
4863                         /* Looking around. Are we still alive?
4864                          * OK, link new skb, drop old one */
4865
4866                         skb2->next = skb1->next;
4867                         *skb_p = skb2;
4868                         kfree_skb(skb1);
4869                         skb1 = skb2;
4870                 }
4871                 elt++;
4872                 *trailer = skb1;
4873                 skb_p = &skb1->next;
4874         }
4875
4876         return elt;
4877 }
4878 EXPORT_SYMBOL_GPL(skb_cow_data);
4879
4880 static void sock_rmem_free(struct sk_buff *skb)
4881 {
4882         struct sock *sk = skb->sk;
4883
4884         atomic_sub(skb->truesize, &sk->sk_rmem_alloc);
4885 }
4886
4887 static void skb_set_err_queue(struct sk_buff *skb)
4888 {
4889         /* pkt_type of skbs received on local sockets is never PACKET_OUTGOING.
4890          * So, it is safe to (mis)use it to mark skbs on the error queue.
4891          */
4892         skb->pkt_type = PACKET_OUTGOING;
4893         BUILD_BUG_ON(PACKET_OUTGOING == 0);
4894 }
4895
4896 /*
4897  * Note: We dont mem charge error packets (no sk_forward_alloc changes)
4898  */
4899 int sock_queue_err_skb(struct sock *sk, struct sk_buff *skb)
4900 {
4901         if (atomic_read(&sk->sk_rmem_alloc) + skb->truesize >=
4902             (unsigned int)READ_ONCE(sk->sk_rcvbuf))
4903                 return -ENOMEM;
4904
4905         skb_orphan(skb);
4906         skb->sk = sk;
4907         skb->destructor = sock_rmem_free;
4908         atomic_add(skb->truesize, &sk->sk_rmem_alloc);
4909         skb_set_err_queue(skb);
4910
4911         /* before exiting rcu section, make sure dst is refcounted */
4912         skb_dst_force(skb);
4913
4914         skb_queue_tail(&sk->sk_error_queue, skb);
4915         if (!sock_flag(sk, SOCK_DEAD))
4916                 sk_error_report(sk);
4917         return 0;
4918 }
4919 EXPORT_SYMBOL(sock_queue_err_skb);
4920
4921 static bool is_icmp_err_skb(const struct sk_buff *skb)
4922 {
4923         return skb && (SKB_EXT_ERR(skb)->ee.ee_origin == SO_EE_ORIGIN_ICMP ||
4924                        SKB_EXT_ERR(skb)->ee.ee_origin == SO_EE_ORIGIN_ICMP6);
4925 }
4926
4927 struct sk_buff *sock_dequeue_err_skb(struct sock *sk)
4928 {
4929         struct sk_buff_head *q = &sk->sk_error_queue;
4930         struct sk_buff *skb, *skb_next = NULL;
4931         bool icmp_next = false;
4932         unsigned long flags;
4933
4934         spin_lock_irqsave(&q->lock, flags);
4935         skb = __skb_dequeue(q);
4936         if (skb && (skb_next = skb_peek(q))) {
4937                 icmp_next = is_icmp_err_skb(skb_next);
4938                 if (icmp_next)
4939                         sk->sk_err = SKB_EXT_ERR(skb_next)->ee.ee_errno;
4940         }
4941         spin_unlock_irqrestore(&q->lock, flags);
4942
4943         if (is_icmp_err_skb(skb) && !icmp_next)
4944                 sk->sk_err = 0;
4945
4946         if (skb_next)
4947                 sk_error_report(sk);
4948
4949         return skb;
4950 }
4951 EXPORT_SYMBOL(sock_dequeue_err_skb);
4952
4953 /**
4954  * skb_clone_sk - create clone of skb, and take reference to socket
4955  * @skb: the skb to clone
4956  *
4957  * This function creates a clone of a buffer that holds a reference on
4958  * sk_refcnt.  Buffers created via this function are meant to be
4959  * returned using sock_queue_err_skb, or free via kfree_skb.
4960  *
4961  * When passing buffers allocated with this function to sock_queue_err_skb
4962  * it is necessary to wrap the call with sock_hold/sock_put in order to
4963  * prevent the socket from being released prior to being enqueued on
4964  * the sk_error_queue.
4965  */
4966 struct sk_buff *skb_clone_sk(struct sk_buff *skb)
4967 {
4968         struct sock *sk = skb->sk;
4969         struct sk_buff *clone;
4970
4971         if (!sk || !refcount_inc_not_zero(&sk->sk_refcnt))
4972                 return NULL;
4973
4974         clone = skb_clone(skb, GFP_ATOMIC);
4975         if (!clone) {
4976                 sock_put(sk);
4977                 return NULL;
4978         }
4979
4980         clone->sk = sk;
4981         clone->destructor = sock_efree;
4982
4983         return clone;
4984 }
4985 EXPORT_SYMBOL(skb_clone_sk);
4986
4987 static void __skb_complete_tx_timestamp(struct sk_buff *skb,
4988                                         struct sock *sk,
4989                                         int tstype,
4990                                         bool opt_stats)
4991 {
4992         struct sock_exterr_skb *serr;
4993         int err;
4994
4995         BUILD_BUG_ON(sizeof(struct sock_exterr_skb) > sizeof(skb->cb));
4996
4997         serr = SKB_EXT_ERR(skb);
4998         memset(serr, 0, sizeof(*serr));
4999         serr->ee.ee_errno = ENOMSG;
5000         serr->ee.ee_origin = SO_EE_ORIGIN_TIMESTAMPING;
5001         serr->ee.ee_info = tstype;
5002         serr->opt_stats = opt_stats;
5003         serr->header.h4.iif = skb->dev ? skb->dev->ifindex : 0;
5004         if (sk->sk_tsflags & SOF_TIMESTAMPING_OPT_ID) {
5005                 serr->ee.ee_data = skb_shinfo(skb)->tskey;
5006                 if (sk_is_tcp(sk))
5007                         serr->ee.ee_data -= atomic_read(&sk->sk_tskey);
5008         }
5009
5010         err = sock_queue_err_skb(sk, skb);
5011
5012         if (err)
5013                 kfree_skb(skb);
5014 }
5015
5016 static bool skb_may_tx_timestamp(struct sock *sk, bool tsonly)
5017 {
5018         bool ret;
5019
5020         if (likely(READ_ONCE(sysctl_tstamp_allow_data) || tsonly))
5021                 return true;
5022
5023         read_lock_bh(&sk->sk_callback_lock);
5024         ret = sk->sk_socket && sk->sk_socket->file &&
5025               file_ns_capable(sk->sk_socket->file, &init_user_ns, CAP_NET_RAW);
5026         read_unlock_bh(&sk->sk_callback_lock);
5027         return ret;
5028 }
5029
5030 void skb_complete_tx_timestamp(struct sk_buff *skb,
5031                                struct skb_shared_hwtstamps *hwtstamps)
5032 {
5033         struct sock *sk = skb->sk;
5034
5035         if (!skb_may_tx_timestamp(sk, false))
5036                 goto err;
5037
5038         /* Take a reference to prevent skb_orphan() from freeing the socket,
5039          * but only if the socket refcount is not zero.
5040          */
5041         if (likely(refcount_inc_not_zero(&sk->sk_refcnt))) {
5042                 *skb_hwtstamps(skb) = *hwtstamps;
5043                 __skb_complete_tx_timestamp(skb, sk, SCM_TSTAMP_SND, false);
5044                 sock_put(sk);
5045                 return;
5046         }
5047
5048 err:
5049         kfree_skb(skb);
5050 }
5051 EXPORT_SYMBOL_GPL(skb_complete_tx_timestamp);
5052
5053 void __skb_tstamp_tx(struct sk_buff *orig_skb,
5054                      const struct sk_buff *ack_skb,
5055                      struct skb_shared_hwtstamps *hwtstamps,
5056                      struct sock *sk, int tstype)
5057 {
5058         struct sk_buff *skb;
5059         bool tsonly, opt_stats = false;
5060
5061         if (!sk)
5062                 return;
5063
5064         if (!hwtstamps && !(sk->sk_tsflags & SOF_TIMESTAMPING_OPT_TX_SWHW) &&
5065             skb_shinfo(orig_skb)->tx_flags & SKBTX_IN_PROGRESS)
5066                 return;
5067
5068         tsonly = sk->sk_tsflags & SOF_TIMESTAMPING_OPT_TSONLY;
5069         if (!skb_may_tx_timestamp(sk, tsonly))
5070                 return;
5071
5072         if (tsonly) {
5073 #ifdef CONFIG_INET
5074                 if ((sk->sk_tsflags & SOF_TIMESTAMPING_OPT_STATS) &&
5075                     sk_is_tcp(sk)) {
5076                         skb = tcp_get_timestamping_opt_stats(sk, orig_skb,
5077                                                              ack_skb);
5078                         opt_stats = true;
5079                 } else
5080 #endif
5081                         skb = alloc_skb(0, GFP_ATOMIC);
5082         } else {
5083                 skb = skb_clone(orig_skb, GFP_ATOMIC);
5084         }
5085         if (!skb)
5086                 return;
5087
5088         if (tsonly) {
5089                 skb_shinfo(skb)->tx_flags |= skb_shinfo(orig_skb)->tx_flags &
5090                                              SKBTX_ANY_TSTAMP;
5091                 skb_shinfo(skb)->tskey = skb_shinfo(orig_skb)->tskey;
5092         }
5093
5094         if (hwtstamps)
5095                 *skb_hwtstamps(skb) = *hwtstamps;
5096         else
5097                 __net_timestamp(skb);
5098
5099         __skb_complete_tx_timestamp(skb, sk, tstype, opt_stats);
5100 }
5101 EXPORT_SYMBOL_GPL(__skb_tstamp_tx);
5102
5103 void skb_tstamp_tx(struct sk_buff *orig_skb,
5104                    struct skb_shared_hwtstamps *hwtstamps)
5105 {
5106         return __skb_tstamp_tx(orig_skb, NULL, hwtstamps, orig_skb->sk,
5107                                SCM_TSTAMP_SND);
5108 }
5109 EXPORT_SYMBOL_GPL(skb_tstamp_tx);
5110
5111 void skb_complete_wifi_ack(struct sk_buff *skb, bool acked)
5112 {
5113         struct sock *sk = skb->sk;
5114         struct sock_exterr_skb *serr;
5115         int err = 1;
5116
5117         skb->wifi_acked_valid = 1;
5118         skb->wifi_acked = acked;
5119
5120         serr = SKB_EXT_ERR(skb);
5121         memset(serr, 0, sizeof(*serr));
5122         serr->ee.ee_errno = ENOMSG;
5123         serr->ee.ee_origin = SO_EE_ORIGIN_TXSTATUS;
5124
5125         /* Take a reference to prevent skb_orphan() from freeing the socket,
5126          * but only if the socket refcount is not zero.
5127          */
5128         if (likely(refcount_inc_not_zero(&sk->sk_refcnt))) {
5129                 err = sock_queue_err_skb(sk, skb);
5130                 sock_put(sk);
5131         }
5132         if (err)
5133                 kfree_skb(skb);
5134 }
5135 EXPORT_SYMBOL_GPL(skb_complete_wifi_ack);
5136
5137 /**
5138  * skb_partial_csum_set - set up and verify partial csum values for packet
5139  * @skb: the skb to set
5140  * @start: the number of bytes after skb->data to start checksumming.
5141  * @off: the offset from start to place the checksum.
5142  *
5143  * For untrusted partially-checksummed packets, we need to make sure the values
5144  * for skb->csum_start and skb->csum_offset are valid so we don't oops.
5145  *
5146  * This function checks and sets those values and skb->ip_summed: if this
5147  * returns false you should drop the packet.
5148  */
5149 bool skb_partial_csum_set(struct sk_buff *skb, u16 start, u16 off)
5150 {
5151         u32 csum_end = (u32)start + (u32)off + sizeof(__sum16);
5152         u32 csum_start = skb_headroom(skb) + (u32)start;
5153
5154         if (unlikely(csum_start > U16_MAX || csum_end > skb_headlen(skb))) {
5155                 net_warn_ratelimited("bad partial csum: csum=%u/%u headroom=%u headlen=%u\n",
5156                                      start, off, skb_headroom(skb), skb_headlen(skb));
5157                 return false;
5158         }
5159         skb->ip_summed = CHECKSUM_PARTIAL;
5160         skb->csum_start = csum_start;
5161         skb->csum_offset = off;
5162         skb_set_transport_header(skb, start);
5163         return true;
5164 }
5165 EXPORT_SYMBOL_GPL(skb_partial_csum_set);
5166
5167 static int skb_maybe_pull_tail(struct sk_buff *skb, unsigned int len,
5168                                unsigned int max)
5169 {
5170         if (skb_headlen(skb) >= len)
5171                 return 0;
5172
5173         /* If we need to pullup then pullup to the max, so we
5174          * won't need to do it again.
5175          */
5176         if (max > skb->len)
5177                 max = skb->len;
5178
5179         if (__pskb_pull_tail(skb, max - skb_headlen(skb)) == NULL)
5180                 return -ENOMEM;
5181
5182         if (skb_headlen(skb) < len)
5183                 return -EPROTO;
5184
5185         return 0;
5186 }
5187
5188 #define MAX_TCP_HDR_LEN (15 * 4)
5189
5190 static __sum16 *skb_checksum_setup_ip(struct sk_buff *skb,
5191                                       typeof(IPPROTO_IP) proto,
5192                                       unsigned int off)
5193 {
5194         int err;
5195
5196         switch (proto) {
5197         case IPPROTO_TCP:
5198                 err = skb_maybe_pull_tail(skb, off + sizeof(struct tcphdr),
5199                                           off + MAX_TCP_HDR_LEN);
5200                 if (!err && !skb_partial_csum_set(skb, off,
5201                                                   offsetof(struct tcphdr,
5202                                                            check)))
5203                         err = -EPROTO;
5204                 return err ? ERR_PTR(err) : &tcp_hdr(skb)->check;
5205
5206         case IPPROTO_UDP:
5207                 err = skb_maybe_pull_tail(skb, off + sizeof(struct udphdr),
5208                                           off + sizeof(struct udphdr));
5209                 if (!err && !skb_partial_csum_set(skb, off,
5210                                                   offsetof(struct udphdr,
5211                                                            check)))
5212                         err = -EPROTO;
5213                 return err ? ERR_PTR(err) : &udp_hdr(skb)->check;
5214         }
5215
5216         return ERR_PTR(-EPROTO);
5217 }
5218
5219 /* This value should be large enough to cover a tagged ethernet header plus
5220  * maximally sized IP and TCP or UDP headers.
5221  */
5222 #define MAX_IP_HDR_LEN 128
5223
5224 static int skb_checksum_setup_ipv4(struct sk_buff *skb, bool recalculate)
5225 {
5226         unsigned int off;
5227         bool fragment;
5228         __sum16 *csum;
5229         int err;
5230
5231         fragment = false;
5232
5233         err = skb_maybe_pull_tail(skb,
5234                                   sizeof(struct iphdr),
5235                                   MAX_IP_HDR_LEN);
5236         if (err < 0)
5237                 goto out;
5238
5239         if (ip_is_fragment(ip_hdr(skb)))
5240                 fragment = true;
5241
5242         off = ip_hdrlen(skb);
5243
5244         err = -EPROTO;
5245
5246         if (fragment)
5247                 goto out;
5248
5249         csum = skb_checksum_setup_ip(skb, ip_hdr(skb)->protocol, off);
5250         if (IS_ERR(csum))
5251                 return PTR_ERR(csum);
5252
5253         if (recalculate)
5254                 *csum = ~csum_tcpudp_magic(ip_hdr(skb)->saddr,
5255                                            ip_hdr(skb)->daddr,
5256                                            skb->len - off,
5257                                            ip_hdr(skb)->protocol, 0);
5258         err = 0;
5259
5260 out:
5261         return err;
5262 }
5263
5264 /* This value should be large enough to cover a tagged ethernet header plus
5265  * an IPv6 header, all options, and a maximal TCP or UDP header.
5266  */
5267 #define MAX_IPV6_HDR_LEN 256
5268
5269 #define OPT_HDR(type, skb, off) \
5270         (type *)(skb_network_header(skb) + (off))
5271
5272 static int skb_checksum_setup_ipv6(struct sk_buff *skb, bool recalculate)
5273 {
5274         int err;
5275         u8 nexthdr;
5276         unsigned int off;
5277         unsigned int len;
5278         bool fragment;
5279         bool done;
5280         __sum16 *csum;
5281
5282         fragment = false;
5283         done = false;
5284
5285         off = sizeof(struct ipv6hdr);
5286
5287         err = skb_maybe_pull_tail(skb, off, MAX_IPV6_HDR_LEN);
5288         if (err < 0)
5289                 goto out;
5290
5291         nexthdr = ipv6_hdr(skb)->nexthdr;
5292
5293         len = sizeof(struct ipv6hdr) + ntohs(ipv6_hdr(skb)->payload_len);
5294         while (off <= len && !done) {
5295                 switch (nexthdr) {
5296                 case IPPROTO_DSTOPTS:
5297                 case IPPROTO_HOPOPTS:
5298                 case IPPROTO_ROUTING: {
5299                         struct ipv6_opt_hdr *hp;
5300
5301                         err = skb_maybe_pull_tail(skb,
5302                                                   off +
5303                                                   sizeof(struct ipv6_opt_hdr),
5304                                                   MAX_IPV6_HDR_LEN);
5305                         if (err < 0)
5306                                 goto out;
5307
5308                         hp = OPT_HDR(struct ipv6_opt_hdr, skb, off);
5309                         nexthdr = hp->nexthdr;
5310                         off += ipv6_optlen(hp);
5311                         break;
5312                 }
5313                 case IPPROTO_AH: {
5314                         struct ip_auth_hdr *hp;
5315
5316                         err = skb_maybe_pull_tail(skb,
5317                                                   off +
5318                                                   sizeof(struct ip_auth_hdr),
5319                                                   MAX_IPV6_HDR_LEN);
5320                         if (err < 0)
5321                                 goto out;
5322
5323                         hp = OPT_HDR(struct ip_auth_hdr, skb, off);
5324                         nexthdr = hp->nexthdr;
5325                         off += ipv6_authlen(hp);
5326                         break;
5327                 }
5328                 case IPPROTO_FRAGMENT: {
5329                         struct frag_hdr *hp;
5330
5331                         err = skb_maybe_pull_tail(skb,
5332                                                   off +
5333                                                   sizeof(struct frag_hdr),
5334                                                   MAX_IPV6_HDR_LEN);
5335                         if (err < 0)
5336                                 goto out;
5337
5338                         hp = OPT_HDR(struct frag_hdr, skb, off);
5339
5340                         if (hp->frag_off & htons(IP6_OFFSET | IP6_MF))
5341                                 fragment = true;
5342
5343                         nexthdr = hp->nexthdr;
5344                         off += sizeof(struct frag_hdr);
5345                         break;
5346                 }
5347                 default:
5348                         done = true;
5349                         break;
5350                 }
5351         }
5352
5353         err = -EPROTO;
5354
5355         if (!done || fragment)
5356                 goto out;
5357
5358         csum = skb_checksum_setup_ip(skb, nexthdr, off);
5359         if (IS_ERR(csum))
5360                 return PTR_ERR(csum);
5361
5362         if (recalculate)
5363                 *csum = ~csum_ipv6_magic(&ipv6_hdr(skb)->saddr,
5364                                          &ipv6_hdr(skb)->daddr,
5365                                          skb->len - off, nexthdr, 0);
5366         err = 0;
5367
5368 out:
5369         return err;
5370 }
5371
5372 /**
5373  * skb_checksum_setup - set up partial checksum offset
5374  * @skb: the skb to set up
5375  * @recalculate: if true the pseudo-header checksum will be recalculated
5376  */
5377 int skb_checksum_setup(struct sk_buff *skb, bool recalculate)
5378 {
5379         int err;
5380
5381         switch (skb->protocol) {
5382         case htons(ETH_P_IP):
5383                 err = skb_checksum_setup_ipv4(skb, recalculate);
5384                 break;
5385
5386         case htons(ETH_P_IPV6):
5387                 err = skb_checksum_setup_ipv6(skb, recalculate);
5388                 break;
5389
5390         default:
5391                 err = -EPROTO;
5392                 break;
5393         }
5394
5395         return err;
5396 }
5397 EXPORT_SYMBOL(skb_checksum_setup);
5398
5399 /**
5400  * skb_checksum_maybe_trim - maybe trims the given skb
5401  * @skb: the skb to check
5402  * @transport_len: the data length beyond the network header
5403  *
5404  * Checks whether the given skb has data beyond the given transport length.
5405  * If so, returns a cloned skb trimmed to this transport length.
5406  * Otherwise returns the provided skb. Returns NULL in error cases
5407  * (e.g. transport_len exceeds skb length or out-of-memory).
5408  *
5409  * Caller needs to set the skb transport header and free any returned skb if it
5410  * differs from the provided skb.
5411  */
5412 static struct sk_buff *skb_checksum_maybe_trim(struct sk_buff *skb,
5413                                                unsigned int transport_len)
5414 {
5415         struct sk_buff *skb_chk;
5416         unsigned int len = skb_transport_offset(skb) + transport_len;
5417         int ret;
5418
5419         if (skb->len < len)
5420                 return NULL;
5421         else if (skb->len == len)
5422                 return skb;
5423
5424         skb_chk = skb_clone(skb, GFP_ATOMIC);
5425         if (!skb_chk)
5426                 return NULL;
5427
5428         ret = pskb_trim_rcsum(skb_chk, len);
5429         if (ret) {
5430                 kfree_skb(skb_chk);
5431                 return NULL;
5432         }
5433
5434         return skb_chk;
5435 }
5436
5437 /**
5438  * skb_checksum_trimmed - validate checksum of an skb
5439  * @skb: the skb to check
5440  * @transport_len: the data length beyond the network header
5441  * @skb_chkf: checksum function to use
5442  *
5443  * Applies the given checksum function skb_chkf to the provided skb.
5444  * Returns a checked and maybe trimmed skb. Returns NULL on error.
5445  *
5446  * If the skb has data beyond the given transport length, then a
5447  * trimmed & cloned skb is checked and returned.
5448  *
5449  * Caller needs to set the skb transport header and free any returned skb if it
5450  * differs from the provided skb.
5451  */
5452 struct sk_buff *skb_checksum_trimmed(struct sk_buff *skb,
5453                                      unsigned int transport_len,
5454                                      __sum16(*skb_chkf)(struct sk_buff *skb))
5455 {
5456         struct sk_buff *skb_chk;
5457         unsigned int offset = skb_transport_offset(skb);
5458         __sum16 ret;
5459
5460         skb_chk = skb_checksum_maybe_trim(skb, transport_len);
5461         if (!skb_chk)
5462                 goto err;
5463
5464         if (!pskb_may_pull(skb_chk, offset))
5465                 goto err;
5466
5467         skb_pull_rcsum(skb_chk, offset);
5468         ret = skb_chkf(skb_chk);
5469         skb_push_rcsum(skb_chk, offset);
5470
5471         if (ret)
5472                 goto err;
5473
5474         return skb_chk;
5475
5476 err:
5477         if (skb_chk && skb_chk != skb)
5478                 kfree_skb(skb_chk);
5479
5480         return NULL;
5481
5482 }
5483 EXPORT_SYMBOL(skb_checksum_trimmed);
5484
5485 void __skb_warn_lro_forwarding(const struct sk_buff *skb)
5486 {
5487         net_warn_ratelimited("%s: received packets cannot be forwarded while LRO is enabled\n",
5488                              skb->dev->name);
5489 }
5490 EXPORT_SYMBOL(__skb_warn_lro_forwarding);
5491
5492 void kfree_skb_partial(struct sk_buff *skb, bool head_stolen)
5493 {
5494         if (head_stolen) {
5495                 skb_release_head_state(skb);
5496                 kmem_cache_free(skbuff_head_cache, skb);
5497         } else {
5498                 __kfree_skb(skb);
5499         }
5500 }
5501 EXPORT_SYMBOL(kfree_skb_partial);
5502
5503 /**
5504  * skb_try_coalesce - try to merge skb to prior one
5505  * @to: prior buffer
5506  * @from: buffer to add
5507  * @fragstolen: pointer to boolean
5508  * @delta_truesize: how much more was allocated than was requested
5509  */
5510 bool skb_try_coalesce(struct sk_buff *to, struct sk_buff *from,
5511                       bool *fragstolen, int *delta_truesize)
5512 {
5513         struct skb_shared_info *to_shinfo, *from_shinfo;
5514         int i, delta, len = from->len;
5515
5516         *fragstolen = false;
5517
5518         if (skb_cloned(to))
5519                 return false;
5520
5521         /* In general, avoid mixing slab allocated and page_pool allocated
5522          * pages within the same SKB. However when @to is not pp_recycle and
5523          * @from is cloned, we can transition frag pages from page_pool to
5524          * reference counted.
5525          *
5526          * On the other hand, don't allow coalescing two pp_recycle SKBs if
5527          * @from is cloned, in case the SKB is using page_pool fragment
5528          * references (PP_FLAG_PAGE_FRAG). Since we only take full page
5529          * references for cloned SKBs at the moment that would result in
5530          * inconsistent reference counts.
5531          */
5532         if (to->pp_recycle != (from->pp_recycle && !skb_cloned(from)))
5533                 return false;
5534
5535         if (len <= skb_tailroom(to)) {
5536                 if (len)
5537                         BUG_ON(skb_copy_bits(from, 0, skb_put(to, len), len));
5538                 *delta_truesize = 0;
5539                 return true;
5540         }
5541
5542         to_shinfo = skb_shinfo(to);
5543         from_shinfo = skb_shinfo(from);
5544         if (to_shinfo->frag_list || from_shinfo->frag_list)
5545                 return false;
5546         if (skb_zcopy(to) || skb_zcopy(from))
5547                 return false;
5548
5549         if (skb_headlen(from) != 0) {
5550                 struct page *page;
5551                 unsigned int offset;
5552
5553                 if (to_shinfo->nr_frags +
5554                     from_shinfo->nr_frags >= MAX_SKB_FRAGS)
5555                         return false;
5556
5557                 if (skb_head_is_locked(from))
5558                         return false;
5559
5560                 delta = from->truesize - SKB_DATA_ALIGN(sizeof(struct sk_buff));
5561
5562                 page = virt_to_head_page(from->head);
5563                 offset = from->data - (unsigned char *)page_address(page);
5564
5565                 skb_fill_page_desc(to, to_shinfo->nr_frags,
5566                                    page, offset, skb_headlen(from));
5567                 *fragstolen = true;
5568         } else {
5569                 if (to_shinfo->nr_frags +
5570                     from_shinfo->nr_frags > MAX_SKB_FRAGS)
5571                         return false;
5572
5573                 delta = from->truesize - SKB_TRUESIZE(skb_end_offset(from));
5574         }
5575
5576         WARN_ON_ONCE(delta < len);
5577
5578         memcpy(to_shinfo->frags + to_shinfo->nr_frags,
5579                from_shinfo->frags,
5580                from_shinfo->nr_frags * sizeof(skb_frag_t));
5581         to_shinfo->nr_frags += from_shinfo->nr_frags;
5582
5583         if (!skb_cloned(from))
5584                 from_shinfo->nr_frags = 0;
5585
5586         /* if the skb is not cloned this does nothing
5587          * since we set nr_frags to 0.
5588          */
5589         for (i = 0; i < from_shinfo->nr_frags; i++)
5590                 __skb_frag_ref(&from_shinfo->frags[i]);
5591
5592         to->truesize += delta;
5593         to->len += len;
5594         to->data_len += len;
5595
5596         *delta_truesize = delta;
5597         return true;
5598 }
5599 EXPORT_SYMBOL(skb_try_coalesce);
5600
5601 /**
5602  * skb_scrub_packet - scrub an skb
5603  *
5604  * @skb: buffer to clean
5605  * @xnet: packet is crossing netns
5606  *
5607  * skb_scrub_packet can be used after encapsulating or decapsulting a packet
5608  * into/from a tunnel. Some information have to be cleared during these
5609  * operations.
5610  * skb_scrub_packet can also be used to clean a skb before injecting it in
5611  * another namespace (@xnet == true). We have to clear all information in the
5612  * skb that could impact namespace isolation.
5613  */
5614 void skb_scrub_packet(struct sk_buff *skb, bool xnet)
5615 {
5616         skb->pkt_type = PACKET_HOST;
5617         skb->skb_iif = 0;
5618         skb->ignore_df = 0;
5619         skb_dst_drop(skb);
5620         skb_ext_reset(skb);
5621         nf_reset_ct(skb);
5622         nf_reset_trace(skb);
5623
5624 #ifdef CONFIG_NET_SWITCHDEV
5625         skb->offload_fwd_mark = 0;
5626         skb->offload_l3_fwd_mark = 0;
5627 #endif
5628
5629         if (!xnet)
5630                 return;
5631
5632         ipvs_reset(skb);
5633         skb->mark = 0;
5634         skb_clear_tstamp(skb);
5635 }
5636 EXPORT_SYMBOL_GPL(skb_scrub_packet);
5637
5638 /**
5639  * skb_gso_transport_seglen - Return length of individual segments of a gso packet
5640  *
5641  * @skb: GSO skb
5642  *
5643  * skb_gso_transport_seglen is used to determine the real size of the
5644  * individual segments, including Layer4 headers (TCP/UDP).
5645  *
5646  * The MAC/L2 or network (IP, IPv6) headers are not accounted for.
5647  */
5648 static unsigned int skb_gso_transport_seglen(const struct sk_buff *skb)
5649 {
5650         const struct skb_shared_info *shinfo = skb_shinfo(skb);
5651         unsigned int thlen = 0;
5652
5653         if (skb->encapsulation) {
5654                 thlen = skb_inner_transport_header(skb) -
5655                         skb_transport_header(skb);
5656
5657                 if (likely(shinfo->gso_type & (SKB_GSO_TCPV4 | SKB_GSO_TCPV6)))
5658                         thlen += inner_tcp_hdrlen(skb);
5659         } else if (likely(shinfo->gso_type & (SKB_GSO_TCPV4 | SKB_GSO_TCPV6))) {
5660                 thlen = tcp_hdrlen(skb);
5661         } else if (unlikely(skb_is_gso_sctp(skb))) {
5662                 thlen = sizeof(struct sctphdr);
5663         } else if (shinfo->gso_type & SKB_GSO_UDP_L4) {
5664                 thlen = sizeof(struct udphdr);
5665         }
5666         /* UFO sets gso_size to the size of the fragmentation
5667          * payload, i.e. the size of the L4 (UDP) header is already
5668          * accounted for.
5669          */
5670         return thlen + shinfo->gso_size;
5671 }
5672
5673 /**
5674  * skb_gso_network_seglen - Return length of individual segments of a gso packet
5675  *
5676  * @skb: GSO skb
5677  *
5678  * skb_gso_network_seglen is used to determine the real size of the
5679  * individual segments, including Layer3 (IP, IPv6) and L4 headers (TCP/UDP).
5680  *
5681  * The MAC/L2 header is not accounted for.
5682  */
5683 static unsigned int skb_gso_network_seglen(const struct sk_buff *skb)
5684 {
5685         unsigned int hdr_len = skb_transport_header(skb) -
5686                                skb_network_header(skb);
5687
5688         return hdr_len + skb_gso_transport_seglen(skb);
5689 }
5690
5691 /**
5692  * skb_gso_mac_seglen - Return length of individual segments of a gso packet
5693  *
5694  * @skb: GSO skb
5695  *
5696  * skb_gso_mac_seglen is used to determine the real size of the
5697  * individual segments, including MAC/L2, Layer3 (IP, IPv6) and L4
5698  * headers (TCP/UDP).
5699  */
5700 static unsigned int skb_gso_mac_seglen(const struct sk_buff *skb)
5701 {
5702         unsigned int hdr_len = skb_transport_header(skb) - skb_mac_header(skb);
5703
5704         return hdr_len + skb_gso_transport_seglen(skb);
5705 }
5706
5707 /**
5708  * skb_gso_size_check - check the skb size, considering GSO_BY_FRAGS
5709  *
5710  * There are a couple of instances where we have a GSO skb, and we
5711  * want to determine what size it would be after it is segmented.
5712  *
5713  * We might want to check:
5714  * -    L3+L4+payload size (e.g. IP forwarding)
5715  * - L2+L3+L4+payload size (e.g. sanity check before passing to driver)
5716  *
5717  * This is a helper to do that correctly considering GSO_BY_FRAGS.
5718  *
5719  * @skb: GSO skb
5720  *
5721  * @seg_len: The segmented length (from skb_gso_*_seglen). In the
5722  *           GSO_BY_FRAGS case this will be [header sizes + GSO_BY_FRAGS].
5723  *
5724  * @max_len: The maximum permissible length.
5725  *
5726  * Returns true if the segmented length <= max length.
5727  */
5728 static inline bool skb_gso_size_check(const struct sk_buff *skb,
5729                                       unsigned int seg_len,
5730                                       unsigned int max_len) {
5731         const struct skb_shared_info *shinfo = skb_shinfo(skb);
5732         const struct sk_buff *iter;
5733
5734         if (shinfo->gso_size != GSO_BY_FRAGS)
5735                 return seg_len <= max_len;
5736
5737         /* Undo this so we can re-use header sizes */
5738         seg_len -= GSO_BY_FRAGS;
5739
5740         skb_walk_frags(skb, iter) {
5741                 if (seg_len + skb_headlen(iter) > max_len)
5742                         return false;
5743         }
5744
5745         return true;
5746 }
5747
5748 /**
5749  * skb_gso_validate_network_len - Will a split GSO skb fit into a given MTU?
5750  *
5751  * @skb: GSO skb
5752  * @mtu: MTU to validate against
5753  *
5754  * skb_gso_validate_network_len validates if a given skb will fit a
5755  * wanted MTU once split. It considers L3 headers, L4 headers, and the
5756  * payload.
5757  */
5758 bool skb_gso_validate_network_len(const struct sk_buff *skb, unsigned int mtu)
5759 {
5760         return skb_gso_size_check(skb, skb_gso_network_seglen(skb), mtu);
5761 }
5762 EXPORT_SYMBOL_GPL(skb_gso_validate_network_len);
5763
5764 /**
5765  * skb_gso_validate_mac_len - Will a split GSO skb fit in a given length?
5766  *
5767  * @skb: GSO skb
5768  * @len: length to validate against
5769  *
5770  * skb_gso_validate_mac_len validates if a given skb will fit a wanted
5771  * length once split, including L2, L3 and L4 headers and the payload.
5772  */
5773 bool skb_gso_validate_mac_len(const struct sk_buff *skb, unsigned int len)
5774 {
5775         return skb_gso_size_check(skb, skb_gso_mac_seglen(skb), len);
5776 }
5777 EXPORT_SYMBOL_GPL(skb_gso_validate_mac_len);
5778
5779 static struct sk_buff *skb_reorder_vlan_header(struct sk_buff *skb)
5780 {
5781         int mac_len, meta_len;
5782         void *meta;
5783
5784         if (skb_cow(skb, skb_headroom(skb)) < 0) {
5785                 kfree_skb(skb);
5786                 return NULL;
5787         }
5788
5789         mac_len = skb->data - skb_mac_header(skb);
5790         if (likely(mac_len > VLAN_HLEN + ETH_TLEN)) {
5791                 memmove(skb_mac_header(skb) + VLAN_HLEN, skb_mac_header(skb),
5792                         mac_len - VLAN_HLEN - ETH_TLEN);
5793         }
5794
5795         meta_len = skb_metadata_len(skb);
5796         if (meta_len) {
5797                 meta = skb_metadata_end(skb) - meta_len;
5798                 memmove(meta + VLAN_HLEN, meta, meta_len);
5799         }
5800
5801         skb->mac_header += VLAN_HLEN;
5802         return skb;
5803 }
5804
5805 struct sk_buff *skb_vlan_untag(struct sk_buff *skb)
5806 {
5807         struct vlan_hdr *vhdr;
5808         u16 vlan_tci;
5809
5810         if (unlikely(skb_vlan_tag_present(skb))) {
5811                 /* vlan_tci is already set-up so leave this for another time */
5812                 return skb;
5813         }
5814
5815         skb = skb_share_check(skb, GFP_ATOMIC);
5816         if (unlikely(!skb))
5817                 goto err_free;
5818         /* We may access the two bytes after vlan_hdr in vlan_set_encap_proto(). */
5819         if (unlikely(!pskb_may_pull(skb, VLAN_HLEN + sizeof(unsigned short))))
5820                 goto err_free;
5821
5822         vhdr = (struct vlan_hdr *)skb->data;
5823         vlan_tci = ntohs(vhdr->h_vlan_TCI);
5824         __vlan_hwaccel_put_tag(skb, skb->protocol, vlan_tci);
5825
5826         skb_pull_rcsum(skb, VLAN_HLEN);
5827         vlan_set_encap_proto(skb, vhdr);
5828
5829         skb = skb_reorder_vlan_header(skb);
5830         if (unlikely(!skb))
5831                 goto err_free;
5832
5833         skb_reset_network_header(skb);
5834         if (!skb_transport_header_was_set(skb))
5835                 skb_reset_transport_header(skb);
5836         skb_reset_mac_len(skb);
5837
5838         return skb;
5839
5840 err_free:
5841         kfree_skb(skb);
5842         return NULL;
5843 }
5844 EXPORT_SYMBOL(skb_vlan_untag);
5845
5846 int skb_ensure_writable(struct sk_buff *skb, unsigned int write_len)
5847 {
5848         if (!pskb_may_pull(skb, write_len))
5849                 return -ENOMEM;
5850
5851         if (!skb_cloned(skb) || skb_clone_writable(skb, write_len))
5852                 return 0;
5853
5854         return pskb_expand_head(skb, 0, 0, GFP_ATOMIC);
5855 }
5856 EXPORT_SYMBOL(skb_ensure_writable);
5857
5858 /* remove VLAN header from packet and update csum accordingly.
5859  * expects a non skb_vlan_tag_present skb with a vlan tag payload
5860  */
5861 int __skb_vlan_pop(struct sk_buff *skb, u16 *vlan_tci)
5862 {
5863         struct vlan_hdr *vhdr;
5864         int offset = skb->data - skb_mac_header(skb);
5865         int err;
5866
5867         if (WARN_ONCE(offset,
5868                       "__skb_vlan_pop got skb with skb->data not at mac header (offset %d)\n",
5869                       offset)) {
5870                 return -EINVAL;
5871         }
5872
5873         err = skb_ensure_writable(skb, VLAN_ETH_HLEN);
5874         if (unlikely(err))
5875                 return err;
5876
5877         skb_postpull_rcsum(skb, skb->data + (2 * ETH_ALEN), VLAN_HLEN);
5878
5879         vhdr = (struct vlan_hdr *)(skb->data + ETH_HLEN);
5880         *vlan_tci = ntohs(vhdr->h_vlan_TCI);
5881
5882         memmove(skb->data + VLAN_HLEN, skb->data, 2 * ETH_ALEN);
5883         __skb_pull(skb, VLAN_HLEN);
5884
5885         vlan_set_encap_proto(skb, vhdr);
5886         skb->mac_header += VLAN_HLEN;
5887
5888         if (skb_network_offset(skb) < ETH_HLEN)
5889                 skb_set_network_header(skb, ETH_HLEN);
5890
5891         skb_reset_mac_len(skb);
5892
5893         return err;
5894 }
5895 EXPORT_SYMBOL(__skb_vlan_pop);
5896
5897 /* Pop a vlan tag either from hwaccel or from payload.
5898  * Expects skb->data at mac header.
5899  */
5900 int skb_vlan_pop(struct sk_buff *skb)
5901 {
5902         u16 vlan_tci;
5903         __be16 vlan_proto;
5904         int err;
5905
5906         if (likely(skb_vlan_tag_present(skb))) {
5907                 __vlan_hwaccel_clear_tag(skb);
5908         } else {
5909                 if (unlikely(!eth_type_vlan(skb->protocol)))
5910                         return 0;
5911
5912                 err = __skb_vlan_pop(skb, &vlan_tci);
5913                 if (err)
5914                         return err;
5915         }
5916         /* move next vlan tag to hw accel tag */
5917         if (likely(!eth_type_vlan(skb->protocol)))
5918                 return 0;
5919
5920         vlan_proto = skb->protocol;
5921         err = __skb_vlan_pop(skb, &vlan_tci);
5922         if (unlikely(err))
5923                 return err;
5924
5925         __vlan_hwaccel_put_tag(skb, vlan_proto, vlan_tci);
5926         return 0;
5927 }
5928 EXPORT_SYMBOL(skb_vlan_pop);
5929
5930 /* Push a vlan tag either into hwaccel or into payload (if hwaccel tag present).
5931  * Expects skb->data at mac header.
5932  */
5933 int skb_vlan_push(struct sk_buff *skb, __be16 vlan_proto, u16 vlan_tci)
5934 {
5935         if (skb_vlan_tag_present(skb)) {
5936                 int offset = skb->data - skb_mac_header(skb);
5937                 int err;
5938
5939                 if (WARN_ONCE(offset,
5940                               "skb_vlan_push got skb with skb->data not at mac header (offset %d)\n",
5941                               offset)) {
5942                         return -EINVAL;
5943                 }
5944
5945                 err = __vlan_insert_tag(skb, skb->vlan_proto,
5946                                         skb_vlan_tag_get(skb));
5947                 if (err)
5948                         return err;
5949
5950                 skb->protocol = skb->vlan_proto;
5951                 skb->mac_len += VLAN_HLEN;
5952
5953                 skb_postpush_rcsum(skb, skb->data + (2 * ETH_ALEN), VLAN_HLEN);
5954         }
5955         __vlan_hwaccel_put_tag(skb, vlan_proto, vlan_tci);
5956         return 0;
5957 }
5958 EXPORT_SYMBOL(skb_vlan_push);
5959
5960 /**
5961  * skb_eth_pop() - Drop the Ethernet header at the head of a packet
5962  *
5963  * @skb: Socket buffer to modify
5964  *
5965  * Drop the Ethernet header of @skb.
5966  *
5967  * Expects that skb->data points to the mac header and that no VLAN tags are
5968  * present.
5969  *
5970  * Returns 0 on success, -errno otherwise.
5971  */
5972 int skb_eth_pop(struct sk_buff *skb)
5973 {
5974         if (!pskb_may_pull(skb, ETH_HLEN) || skb_vlan_tagged(skb) ||
5975             skb_network_offset(skb) < ETH_HLEN)
5976                 return -EPROTO;
5977
5978         skb_pull_rcsum(skb, ETH_HLEN);
5979         skb_reset_mac_header(skb);
5980         skb_reset_mac_len(skb);
5981
5982         return 0;
5983 }
5984 EXPORT_SYMBOL(skb_eth_pop);
5985
5986 /**
5987  * skb_eth_push() - Add a new Ethernet header at the head of a packet
5988  *
5989  * @skb: Socket buffer to modify
5990  * @dst: Destination MAC address of the new header
5991  * @src: Source MAC address of the new header
5992  *
5993  * Prepend @skb with a new Ethernet header.
5994  *
5995  * Expects that skb->data points to the mac header, which must be empty.
5996  *
5997  * Returns 0 on success, -errno otherwise.
5998  */
5999 int skb_eth_push(struct sk_buff *skb, const unsigned char *dst,
6000                  const unsigned char *src)
6001 {
6002         struct ethhdr *eth;
6003         int err;
6004
6005         if (skb_network_offset(skb) || skb_vlan_tag_present(skb))
6006                 return -EPROTO;
6007
6008         err = skb_cow_head(skb, sizeof(*eth));
6009         if (err < 0)
6010                 return err;
6011
6012         skb_push(skb, sizeof(*eth));
6013         skb_reset_mac_header(skb);
6014         skb_reset_mac_len(skb);
6015
6016         eth = eth_hdr(skb);
6017         ether_addr_copy(eth->h_dest, dst);
6018         ether_addr_copy(eth->h_source, src);
6019         eth->h_proto = skb->protocol;
6020
6021         skb_postpush_rcsum(skb, eth, sizeof(*eth));
6022
6023         return 0;
6024 }
6025 EXPORT_SYMBOL(skb_eth_push);
6026
6027 /* Update the ethertype of hdr and the skb csum value if required. */
6028 static void skb_mod_eth_type(struct sk_buff *skb, struct ethhdr *hdr,
6029                              __be16 ethertype)
6030 {
6031         if (skb->ip_summed == CHECKSUM_COMPLETE) {
6032                 __be16 diff[] = { ~hdr->h_proto, ethertype };
6033
6034                 skb->csum = csum_partial((char *)diff, sizeof(diff), skb->csum);
6035         }
6036
6037         hdr->h_proto = ethertype;
6038 }
6039
6040 /**
6041  * skb_mpls_push() - push a new MPLS header after mac_len bytes from start of
6042  *                   the packet
6043  *
6044  * @skb: buffer
6045  * @mpls_lse: MPLS label stack entry to push
6046  * @mpls_proto: ethertype of the new MPLS header (expects 0x8847 or 0x8848)
6047  * @mac_len: length of the MAC header
6048  * @ethernet: flag to indicate if the resulting packet after skb_mpls_push is
6049  *            ethernet
6050  *
6051  * Expects skb->data at mac header.
6052  *
6053  * Returns 0 on success, -errno otherwise.
6054  */
6055 int skb_mpls_push(struct sk_buff *skb, __be32 mpls_lse, __be16 mpls_proto,
6056                   int mac_len, bool ethernet)
6057 {
6058         struct mpls_shim_hdr *lse;
6059         int err;
6060
6061         if (unlikely(!eth_p_mpls(mpls_proto)))
6062                 return -EINVAL;
6063
6064         /* Networking stack does not allow simultaneous Tunnel and MPLS GSO. */
6065         if (skb->encapsulation)
6066                 return -EINVAL;
6067
6068         err = skb_cow_head(skb, MPLS_HLEN);
6069         if (unlikely(err))
6070                 return err;
6071
6072         if (!skb->inner_protocol) {
6073                 skb_set_inner_network_header(skb, skb_network_offset(skb));
6074                 skb_set_inner_protocol(skb, skb->protocol);
6075         }
6076
6077         skb_push(skb, MPLS_HLEN);
6078         memmove(skb_mac_header(skb) - MPLS_HLEN, skb_mac_header(skb),
6079                 mac_len);
6080         skb_reset_mac_header(skb);
6081         skb_set_network_header(skb, mac_len);
6082         skb_reset_mac_len(skb);
6083
6084         lse = mpls_hdr(skb);
6085         lse->label_stack_entry = mpls_lse;
6086         skb_postpush_rcsum(skb, lse, MPLS_HLEN);
6087
6088         if (ethernet && mac_len >= ETH_HLEN)
6089                 skb_mod_eth_type(skb, eth_hdr(skb), mpls_proto);
6090         skb->protocol = mpls_proto;
6091
6092         return 0;
6093 }
6094 EXPORT_SYMBOL_GPL(skb_mpls_push);
6095
6096 /**
6097  * skb_mpls_pop() - pop the outermost MPLS header
6098  *
6099  * @skb: buffer
6100  * @next_proto: ethertype of header after popped MPLS header
6101  * @mac_len: length of the MAC header
6102  * @ethernet: flag to indicate if the packet is ethernet
6103  *
6104  * Expects skb->data at mac header.
6105  *
6106  * Returns 0 on success, -errno otherwise.
6107  */
6108 int skb_mpls_pop(struct sk_buff *skb, __be16 next_proto, int mac_len,
6109                  bool ethernet)
6110 {
6111         int err;
6112
6113         if (unlikely(!eth_p_mpls(skb->protocol)))
6114                 return 0;
6115
6116         err = skb_ensure_writable(skb, mac_len + MPLS_HLEN);
6117         if (unlikely(err))
6118                 return err;
6119
6120         skb_postpull_rcsum(skb, mpls_hdr(skb), MPLS_HLEN);
6121         memmove(skb_mac_header(skb) + MPLS_HLEN, skb_mac_header(skb),
6122                 mac_len);
6123
6124         __skb_pull(skb, MPLS_HLEN);
6125         skb_reset_mac_header(skb);
6126         skb_set_network_header(skb, mac_len);
6127
6128         if (ethernet && mac_len >= ETH_HLEN) {
6129                 struct ethhdr *hdr;
6130
6131                 /* use mpls_hdr() to get ethertype to account for VLANs. */
6132                 hdr = (struct ethhdr *)((void *)mpls_hdr(skb) - ETH_HLEN);
6133                 skb_mod_eth_type(skb, hdr, next_proto);
6134         }
6135         skb->protocol = next_proto;
6136
6137         return 0;
6138 }
6139 EXPORT_SYMBOL_GPL(skb_mpls_pop);
6140
6141 /**
6142  * skb_mpls_update_lse() - modify outermost MPLS header and update csum
6143  *
6144  * @skb: buffer
6145  * @mpls_lse: new MPLS label stack entry to update to
6146  *
6147  * Expects skb->data at mac header.
6148  *
6149  * Returns 0 on success, -errno otherwise.
6150  */
6151 int skb_mpls_update_lse(struct sk_buff *skb, __be32 mpls_lse)
6152 {
6153         int err;
6154
6155         if (unlikely(!eth_p_mpls(skb->protocol)))
6156                 return -EINVAL;
6157
6158         err = skb_ensure_writable(skb, skb->mac_len + MPLS_HLEN);
6159         if (unlikely(err))
6160                 return err;
6161
6162         if (skb->ip_summed == CHECKSUM_COMPLETE) {
6163                 __be32 diff[] = { ~mpls_hdr(skb)->label_stack_entry, mpls_lse };
6164
6165                 skb->csum = csum_partial((char *)diff, sizeof(diff), skb->csum);
6166         }
6167
6168         mpls_hdr(skb)->label_stack_entry = mpls_lse;
6169
6170         return 0;
6171 }
6172 EXPORT_SYMBOL_GPL(skb_mpls_update_lse);
6173
6174 /**
6175  * skb_mpls_dec_ttl() - decrement the TTL of the outermost MPLS header
6176  *
6177  * @skb: buffer
6178  *
6179  * Expects skb->data at mac header.
6180  *
6181  * Returns 0 on success, -errno otherwise.
6182  */
6183 int skb_mpls_dec_ttl(struct sk_buff *skb)
6184 {
6185         u32 lse;
6186         u8 ttl;
6187
6188         if (unlikely(!eth_p_mpls(skb->protocol)))
6189                 return -EINVAL;
6190
6191         if (!pskb_may_pull(skb, skb_network_offset(skb) + MPLS_HLEN))
6192                 return -ENOMEM;
6193
6194         lse = be32_to_cpu(mpls_hdr(skb)->label_stack_entry);
6195         ttl = (lse & MPLS_LS_TTL_MASK) >> MPLS_LS_TTL_SHIFT;
6196         if (!--ttl)
6197                 return -EINVAL;
6198
6199         lse &= ~MPLS_LS_TTL_MASK;
6200         lse |= ttl << MPLS_LS_TTL_SHIFT;
6201
6202         return skb_mpls_update_lse(skb, cpu_to_be32(lse));
6203 }
6204 EXPORT_SYMBOL_GPL(skb_mpls_dec_ttl);
6205
6206 /**
6207  * alloc_skb_with_frags - allocate skb with page frags
6208  *
6209  * @header_len: size of linear part
6210  * @data_len: needed length in frags
6211  * @max_page_order: max page order desired.
6212  * @errcode: pointer to error code if any
6213  * @gfp_mask: allocation mask
6214  *
6215  * This can be used to allocate a paged skb, given a maximal order for frags.
6216  */
6217 struct sk_buff *alloc_skb_with_frags(unsigned long header_len,
6218                                      unsigned long data_len,
6219                                      int max_page_order,
6220                                      int *errcode,
6221                                      gfp_t gfp_mask)
6222 {
6223         int npages = (data_len + (PAGE_SIZE - 1)) >> PAGE_SHIFT;
6224         unsigned long chunk;
6225         struct sk_buff *skb;
6226         struct page *page;
6227         int i;
6228
6229         *errcode = -EMSGSIZE;
6230         /* Note this test could be relaxed, if we succeed to allocate
6231          * high order pages...
6232          */
6233         if (npages > MAX_SKB_FRAGS)
6234                 return NULL;
6235
6236         *errcode = -ENOBUFS;
6237         skb = alloc_skb(header_len, gfp_mask);
6238         if (!skb)
6239                 return NULL;
6240
6241         skb->truesize += npages << PAGE_SHIFT;
6242
6243         for (i = 0; npages > 0; i++) {
6244                 int order = max_page_order;
6245
6246                 while (order) {
6247                         if (npages >= 1 << order) {
6248                                 page = alloc_pages((gfp_mask & ~__GFP_DIRECT_RECLAIM) |
6249                                                    __GFP_COMP |
6250                                                    __GFP_NOWARN,
6251                                                    order);
6252                                 if (page)
6253                                         goto fill_page;
6254                                 /* Do not retry other high order allocations */
6255                                 order = 1;
6256                                 max_page_order = 0;
6257                         }
6258                         order--;
6259                 }
6260                 page = alloc_page(gfp_mask);
6261                 if (!page)
6262                         goto failure;
6263 fill_page:
6264                 chunk = min_t(unsigned long, data_len,
6265                               PAGE_SIZE << order);
6266                 skb_fill_page_desc(skb, i, page, 0, chunk);
6267                 data_len -= chunk;
6268                 npages -= 1 << order;
6269         }
6270         return skb;
6271
6272 failure:
6273         kfree_skb(skb);
6274         return NULL;
6275 }
6276 EXPORT_SYMBOL(alloc_skb_with_frags);
6277
6278 /* carve out the first off bytes from skb when off < headlen */
6279 static int pskb_carve_inside_header(struct sk_buff *skb, const u32 off,
6280                                     const int headlen, gfp_t gfp_mask)
6281 {
6282         int i;
6283         unsigned int size = skb_end_offset(skb);
6284         int new_hlen = headlen - off;
6285         u8 *data;
6286
6287         if (skb_pfmemalloc(skb))
6288                 gfp_mask |= __GFP_MEMALLOC;
6289
6290         size = SKB_DATA_ALIGN(size);
6291         size += SKB_DATA_ALIGN(sizeof(struct skb_shared_info));
6292         size = kmalloc_size_roundup(size);
6293         data = kmalloc_reserve(size, gfp_mask, NUMA_NO_NODE, NULL);
6294         if (!data)
6295                 return -ENOMEM;
6296         size = SKB_WITH_OVERHEAD(size);
6297
6298         /* Copy real data, and all frags */
6299         skb_copy_from_linear_data_offset(skb, off, data, new_hlen);
6300         skb->len -= off;
6301
6302         memcpy((struct skb_shared_info *)(data + size),
6303                skb_shinfo(skb),
6304                offsetof(struct skb_shared_info,
6305                         frags[skb_shinfo(skb)->nr_frags]));
6306         if (skb_cloned(skb)) {
6307                 /* drop the old head gracefully */
6308                 if (skb_orphan_frags(skb, gfp_mask)) {
6309                         kfree(data);
6310                         return -ENOMEM;
6311                 }
6312                 for (i = 0; i < skb_shinfo(skb)->nr_frags; i++)
6313                         skb_frag_ref(skb, i);
6314                 if (skb_has_frag_list(skb))
6315                         skb_clone_fraglist(skb);
6316                 skb_release_data(skb, SKB_CONSUMED);
6317         } else {
6318                 /* we can reuse existing recount- all we did was
6319                  * relocate values
6320                  */
6321                 skb_free_head(skb);
6322         }
6323
6324         skb->head = data;
6325         skb->data = data;
6326         skb->head_frag = 0;
6327         skb_set_end_offset(skb, size);
6328         skb_set_tail_pointer(skb, skb_headlen(skb));
6329         skb_headers_offset_update(skb, 0);
6330         skb->cloned = 0;
6331         skb->hdr_len = 0;
6332         skb->nohdr = 0;
6333         atomic_set(&skb_shinfo(skb)->dataref, 1);
6334
6335         return 0;
6336 }
6337
6338 static int pskb_carve(struct sk_buff *skb, const u32 off, gfp_t gfp);
6339
6340 /* carve out the first eat bytes from skb's frag_list. May recurse into
6341  * pskb_carve()
6342  */
6343 static int pskb_carve_frag_list(struct sk_buff *skb,
6344                                 struct skb_shared_info *shinfo, int eat,
6345                                 gfp_t gfp_mask)
6346 {
6347         struct sk_buff *list = shinfo->frag_list;
6348         struct sk_buff *clone = NULL;
6349         struct sk_buff *insp = NULL;
6350
6351         do {
6352                 if (!list) {
6353                         pr_err("Not enough bytes to eat. Want %d\n", eat);
6354                         return -EFAULT;
6355                 }
6356                 if (list->len <= eat) {
6357                         /* Eaten as whole. */
6358                         eat -= list->len;
6359                         list = list->next;
6360                         insp = list;
6361                 } else {
6362                         /* Eaten partially. */
6363                         if (skb_shared(list)) {
6364                                 clone = skb_clone(list, gfp_mask);
6365                                 if (!clone)
6366                                         return -ENOMEM;
6367                                 insp = list->next;
6368                                 list = clone;
6369                         } else {
6370                                 /* This may be pulled without problems. */
6371                                 insp = list;
6372                         }
6373                         if (pskb_carve(list, eat, gfp_mask) < 0) {
6374                                 kfree_skb(clone);
6375                                 return -ENOMEM;
6376                         }
6377                         break;
6378                 }
6379         } while (eat);
6380
6381         /* Free pulled out fragments. */
6382         while ((list = shinfo->frag_list) != insp) {
6383                 shinfo->frag_list = list->next;
6384                 consume_skb(list);
6385         }
6386         /* And insert new clone at head. */
6387         if (clone) {
6388                 clone->next = list;
6389                 shinfo->frag_list = clone;
6390         }
6391         return 0;
6392 }
6393
6394 /* carve off first len bytes from skb. Split line (off) is in the
6395  * non-linear part of skb
6396  */
6397 static int pskb_carve_inside_nonlinear(struct sk_buff *skb, const u32 off,
6398                                        int pos, gfp_t gfp_mask)
6399 {
6400         int i, k = 0;
6401         unsigned int size = skb_end_offset(skb);
6402         u8 *data;
6403         const int nfrags = skb_shinfo(skb)->nr_frags;
6404         struct skb_shared_info *shinfo;
6405
6406         if (skb_pfmemalloc(skb))
6407                 gfp_mask |= __GFP_MEMALLOC;
6408
6409         size = SKB_DATA_ALIGN(size);
6410         size += SKB_DATA_ALIGN(sizeof(struct skb_shared_info));
6411         size = kmalloc_size_roundup(size);
6412         data = kmalloc_reserve(size, gfp_mask, NUMA_NO_NODE, NULL);
6413         if (!data)
6414                 return -ENOMEM;
6415         size = SKB_WITH_OVERHEAD(size);
6416
6417         memcpy((struct skb_shared_info *)(data + size),
6418                skb_shinfo(skb), offsetof(struct skb_shared_info, frags[0]));
6419         if (skb_orphan_frags(skb, gfp_mask)) {
6420                 kfree(data);
6421                 return -ENOMEM;
6422         }
6423         shinfo = (struct skb_shared_info *)(data + size);
6424         for (i = 0; i < nfrags; i++) {
6425                 int fsize = skb_frag_size(&skb_shinfo(skb)->frags[i]);
6426
6427                 if (pos + fsize > off) {
6428                         shinfo->frags[k] = skb_shinfo(skb)->frags[i];
6429
6430                         if (pos < off) {
6431                                 /* Split frag.
6432                                  * We have two variants in this case:
6433                                  * 1. Move all the frag to the second
6434                                  *    part, if it is possible. F.e.
6435                                  *    this approach is mandatory for TUX,
6436                                  *    where splitting is expensive.
6437                                  * 2. Split is accurately. We make this.
6438                                  */
6439                                 skb_frag_off_add(&shinfo->frags[0], off - pos);
6440                                 skb_frag_size_sub(&shinfo->frags[0], off - pos);
6441                         }
6442                         skb_frag_ref(skb, i);
6443                         k++;
6444                 }
6445                 pos += fsize;
6446         }
6447         shinfo->nr_frags = k;
6448         if (skb_has_frag_list(skb))
6449                 skb_clone_fraglist(skb);
6450
6451         /* split line is in frag list */
6452         if (k == 0 && pskb_carve_frag_list(skb, shinfo, off - pos, gfp_mask)) {
6453                 /* skb_frag_unref() is not needed here as shinfo->nr_frags = 0. */
6454                 if (skb_has_frag_list(skb))
6455                         kfree_skb_list(skb_shinfo(skb)->frag_list);
6456                 kfree(data);
6457                 return -ENOMEM;
6458         }
6459         skb_release_data(skb, SKB_CONSUMED);
6460
6461         skb->head = data;
6462         skb->head_frag = 0;
6463         skb->data = data;
6464         skb_set_end_offset(skb, size);
6465         skb_reset_tail_pointer(skb);
6466         skb_headers_offset_update(skb, 0);
6467         skb->cloned   = 0;
6468         skb->hdr_len  = 0;
6469         skb->nohdr    = 0;
6470         skb->len -= off;
6471         skb->data_len = skb->len;
6472         atomic_set(&skb_shinfo(skb)->dataref, 1);
6473         return 0;
6474 }
6475
6476 /* remove len bytes from the beginning of the skb */
6477 static int pskb_carve(struct sk_buff *skb, const u32 len, gfp_t gfp)
6478 {
6479         int headlen = skb_headlen(skb);
6480
6481         if (len < headlen)
6482                 return pskb_carve_inside_header(skb, len, headlen, gfp);
6483         else
6484                 return pskb_carve_inside_nonlinear(skb, len, headlen, gfp);
6485 }
6486
6487 /* Extract to_copy bytes starting at off from skb, and return this in
6488  * a new skb
6489  */
6490 struct sk_buff *pskb_extract(struct sk_buff *skb, int off,
6491                              int to_copy, gfp_t gfp)
6492 {
6493         struct sk_buff  *clone = skb_clone(skb, gfp);
6494
6495         if (!clone)
6496                 return NULL;
6497
6498         if (pskb_carve(clone, off, gfp) < 0 ||
6499             pskb_trim(clone, to_copy)) {
6500                 kfree_skb(clone);
6501                 return NULL;
6502         }
6503         return clone;
6504 }
6505 EXPORT_SYMBOL(pskb_extract);
6506
6507 /**
6508  * skb_condense - try to get rid of fragments/frag_list if possible
6509  * @skb: buffer
6510  *
6511  * Can be used to save memory before skb is added to a busy queue.
6512  * If packet has bytes in frags and enough tail room in skb->head,
6513  * pull all of them, so that we can free the frags right now and adjust
6514  * truesize.
6515  * Notes:
6516  *      We do not reallocate skb->head thus can not fail.
6517  *      Caller must re-evaluate skb->truesize if needed.
6518  */
6519 void skb_condense(struct sk_buff *skb)
6520 {
6521         if (skb->data_len) {
6522                 if (skb->data_len > skb->end - skb->tail ||
6523                     skb_cloned(skb))
6524                         return;
6525
6526                 /* Nice, we can free page frag(s) right now */
6527                 __pskb_pull_tail(skb, skb->data_len);
6528         }
6529         /* At this point, skb->truesize might be over estimated,
6530          * because skb had a fragment, and fragments do not tell
6531          * their truesize.
6532          * When we pulled its content into skb->head, fragment
6533          * was freed, but __pskb_pull_tail() could not possibly
6534          * adjust skb->truesize, not knowing the frag truesize.
6535          */
6536         skb->truesize = SKB_TRUESIZE(skb_end_offset(skb));
6537 }
6538 EXPORT_SYMBOL(skb_condense);
6539
6540 #ifdef CONFIG_SKB_EXTENSIONS
6541 static void *skb_ext_get_ptr(struct skb_ext *ext, enum skb_ext_id id)
6542 {
6543         return (void *)ext + (ext->offset[id] * SKB_EXT_ALIGN_VALUE);
6544 }
6545
6546 /**
6547  * __skb_ext_alloc - allocate a new skb extensions storage
6548  *
6549  * @flags: See kmalloc().
6550  *
6551  * Returns the newly allocated pointer. The pointer can later attached to a
6552  * skb via __skb_ext_set().
6553  * Note: caller must handle the skb_ext as an opaque data.
6554  */
6555 struct skb_ext *__skb_ext_alloc(gfp_t flags)
6556 {
6557         struct skb_ext *new = kmem_cache_alloc(skbuff_ext_cache, flags);
6558
6559         if (new) {
6560                 memset(new->offset, 0, sizeof(new->offset));
6561                 refcount_set(&new->refcnt, 1);
6562         }
6563
6564         return new;
6565 }
6566
6567 static struct skb_ext *skb_ext_maybe_cow(struct skb_ext *old,
6568                                          unsigned int old_active)
6569 {
6570         struct skb_ext *new;
6571
6572         if (refcount_read(&old->refcnt) == 1)
6573                 return old;
6574
6575         new = kmem_cache_alloc(skbuff_ext_cache, GFP_ATOMIC);
6576         if (!new)
6577                 return NULL;
6578
6579         memcpy(new, old, old->chunks * SKB_EXT_ALIGN_VALUE);
6580         refcount_set(&new->refcnt, 1);
6581
6582 #ifdef CONFIG_XFRM
6583         if (old_active & (1 << SKB_EXT_SEC_PATH)) {
6584                 struct sec_path *sp = skb_ext_get_ptr(old, SKB_EXT_SEC_PATH);
6585                 unsigned int i;
6586
6587                 for (i = 0; i < sp->len; i++)
6588                         xfrm_state_hold(sp->xvec[i]);
6589         }
6590 #endif
6591         __skb_ext_put(old);
6592         return new;
6593 }
6594
6595 /**
6596  * __skb_ext_set - attach the specified extension storage to this skb
6597  * @skb: buffer
6598  * @id: extension id
6599  * @ext: extension storage previously allocated via __skb_ext_alloc()
6600  *
6601  * Existing extensions, if any, are cleared.
6602  *
6603  * Returns the pointer to the extension.
6604  */
6605 void *__skb_ext_set(struct sk_buff *skb, enum skb_ext_id id,
6606                     struct skb_ext *ext)
6607 {
6608         unsigned int newlen, newoff = SKB_EXT_CHUNKSIZEOF(*ext);
6609
6610         skb_ext_put(skb);
6611         newlen = newoff + skb_ext_type_len[id];
6612         ext->chunks = newlen;
6613         ext->offset[id] = newoff;
6614         skb->extensions = ext;
6615         skb->active_extensions = 1 << id;
6616         return skb_ext_get_ptr(ext, id);
6617 }
6618
6619 /**
6620  * skb_ext_add - allocate space for given extension, COW if needed
6621  * @skb: buffer
6622  * @id: extension to allocate space for
6623  *
6624  * Allocates enough space for the given extension.
6625  * If the extension is already present, a pointer to that extension
6626  * is returned.
6627  *
6628  * If the skb was cloned, COW applies and the returned memory can be
6629  * modified without changing the extension space of clones buffers.
6630  *
6631  * Returns pointer to the extension or NULL on allocation failure.
6632  */
6633 void *skb_ext_add(struct sk_buff *skb, enum skb_ext_id id)
6634 {
6635         struct skb_ext *new, *old = NULL;
6636         unsigned int newlen, newoff;
6637
6638         if (skb->active_extensions) {
6639                 old = skb->extensions;
6640
6641                 new = skb_ext_maybe_cow(old, skb->active_extensions);
6642                 if (!new)
6643                         return NULL;
6644
6645                 if (__skb_ext_exist(new, id))
6646                         goto set_active;
6647
6648                 newoff = new->chunks;
6649         } else {
6650                 newoff = SKB_EXT_CHUNKSIZEOF(*new);
6651
6652                 new = __skb_ext_alloc(GFP_ATOMIC);
6653                 if (!new)
6654                         return NULL;
6655         }
6656
6657         newlen = newoff + skb_ext_type_len[id];
6658         new->chunks = newlen;
6659         new->offset[id] = newoff;
6660 set_active:
6661         skb->slow_gro = 1;
6662         skb->extensions = new;
6663         skb->active_extensions |= 1 << id;
6664         return skb_ext_get_ptr(new, id);
6665 }
6666 EXPORT_SYMBOL(skb_ext_add);
6667
6668 #ifdef CONFIG_XFRM
6669 static void skb_ext_put_sp(struct sec_path *sp)
6670 {
6671         unsigned int i;
6672
6673         for (i = 0; i < sp->len; i++)
6674                 xfrm_state_put(sp->xvec[i]);
6675 }
6676 #endif
6677
6678 #ifdef CONFIG_MCTP_FLOWS
6679 static void skb_ext_put_mctp(struct mctp_flow *flow)
6680 {
6681         if (flow->key)
6682                 mctp_key_unref(flow->key);
6683 }
6684 #endif
6685
6686 void __skb_ext_del(struct sk_buff *skb, enum skb_ext_id id)
6687 {
6688         struct skb_ext *ext = skb->extensions;
6689
6690         skb->active_extensions &= ~(1 << id);
6691         if (skb->active_extensions == 0) {
6692                 skb->extensions = NULL;
6693                 __skb_ext_put(ext);
6694 #ifdef CONFIG_XFRM
6695         } else if (id == SKB_EXT_SEC_PATH &&
6696                    refcount_read(&ext->refcnt) == 1) {
6697                 struct sec_path *sp = skb_ext_get_ptr(ext, SKB_EXT_SEC_PATH);
6698
6699                 skb_ext_put_sp(sp);
6700                 sp->len = 0;
6701 #endif
6702         }
6703 }
6704 EXPORT_SYMBOL(__skb_ext_del);
6705
6706 void __skb_ext_put(struct skb_ext *ext)
6707 {
6708         /* If this is last clone, nothing can increment
6709          * it after check passes.  Avoids one atomic op.
6710          */
6711         if (refcount_read(&ext->refcnt) == 1)
6712                 goto free_now;
6713
6714         if (!refcount_dec_and_test(&ext->refcnt))
6715                 return;
6716 free_now:
6717 #ifdef CONFIG_XFRM
6718         if (__skb_ext_exist(ext, SKB_EXT_SEC_PATH))
6719                 skb_ext_put_sp(skb_ext_get_ptr(ext, SKB_EXT_SEC_PATH));
6720 #endif
6721 #ifdef CONFIG_MCTP_FLOWS
6722         if (__skb_ext_exist(ext, SKB_EXT_MCTP))
6723                 skb_ext_put_mctp(skb_ext_get_ptr(ext, SKB_EXT_MCTP));
6724 #endif
6725
6726         kmem_cache_free(skbuff_ext_cache, ext);
6727 }
6728 EXPORT_SYMBOL(__skb_ext_put);
6729 #endif /* CONFIG_SKB_EXTENSIONS */
6730
6731 /**
6732  * skb_attempt_defer_free - queue skb for remote freeing
6733  * @skb: buffer
6734  *
6735  * Put @skb in a per-cpu list, using the cpu which
6736  * allocated the skb/pages to reduce false sharing
6737  * and memory zone spinlock contention.
6738  */
6739 void skb_attempt_defer_free(struct sk_buff *skb)
6740 {
6741         int cpu = skb->alloc_cpu;
6742         struct softnet_data *sd;
6743         unsigned long flags;
6744         unsigned int defer_max;
6745         bool kick;
6746
6747         if (WARN_ON_ONCE(cpu >= nr_cpu_ids) ||
6748             !cpu_online(cpu) ||
6749             cpu == raw_smp_processor_id()) {
6750 nodefer:        __kfree_skb(skb);
6751                 return;
6752         }
6753
6754         sd = &per_cpu(softnet_data, cpu);
6755         defer_max = READ_ONCE(sysctl_skb_defer_max);
6756         if (READ_ONCE(sd->defer_count) >= defer_max)
6757                 goto nodefer;
6758
6759         spin_lock_irqsave(&sd->defer_lock, flags);
6760         /* Send an IPI every time queue reaches half capacity. */
6761         kick = sd->defer_count == (defer_max >> 1);
6762         /* Paired with the READ_ONCE() few lines above */
6763         WRITE_ONCE(sd->defer_count, sd->defer_count + 1);
6764
6765         skb->next = sd->defer_list;
6766         /* Paired with READ_ONCE() in skb_defer_free_flush() */
6767         WRITE_ONCE(sd->defer_list, skb);
6768         spin_unlock_irqrestore(&sd->defer_lock, flags);
6769
6770         /* Make sure to trigger NET_RX_SOFTIRQ on the remote CPU
6771          * if we are unlucky enough (this seems very unlikely).
6772          */
6773         if (unlikely(kick) && !cmpxchg(&sd->defer_ipi_scheduled, 0, 1))
6774                 smp_call_function_single_async(cpu, &sd->defer_csd);
6775 }