]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - sbin/ipfw/ipfw2.h
MFV 331710:
[FreeBSD/FreeBSD.git] / sbin / ipfw / ipfw2.h
1 /*-
2  * Copyright (c) 2002-2003 Luigi Rizzo
3  * Copyright (c) 1996 Alex Nash, Paul Traina, Poul-Henning Kamp
4  * Copyright (c) 1994 Ugen J.S.Antsilevich
5  *
6  * Idea and grammar partially left from:
7  * Copyright (c) 1993 Daniel Boulet
8  *
9  * Redistribution and use in source forms, with and without modification,
10  * are permitted provided that this entire comment appears intact.
11  *
12  * Redistribution in binary form may occur without any restrictions.
13  * Obviously, it would be nice if you gave credit where credit is due
14  * but requiring it would be too onerous.
15  *
16  * This software is provided ``AS IS'' without any warranties of any kind.
17  *
18  * NEW command line interface for IP firewall facility
19  *
20  * $FreeBSD$
21  */
22
23 /*
24  * Options that can be set on the command line.
25  * When reading commands from a file, a subset of the options can also
26  * be applied globally by specifying them before the file name.
27  * After that, each line can contain its own option that changes
28  * the global value.
29  * XXX The context is not restored after each line.
30  */
31
32 struct cmdline_opts {
33         /* boolean options: */
34         int     do_value_as_ip; /* show table value as IP */
35         int     do_resolv;      /* try to resolve all ip to names */
36         int     do_time;        /* Show time stamps */
37         int     do_quiet;       /* Be quiet in add and flush */
38         int     do_pipe;        /* this cmd refers to a pipe/queue/sched */
39         int     do_nat;         /* this cmd refers to a nat config */
40         int     do_dynamic;     /* display dynamic rules */
41         int     do_expired;     /* display expired dynamic rules */
42         int     do_compact;     /* show rules in compact mode */
43         int     do_force;       /* do not ask for confirmation */
44         int     show_sets;      /* display the set each rule belongs to */
45         int     test_only;      /* only check syntax */
46         int     comment_only;   /* only print action and comment */
47         int     verbose;        /* be verbose on some commands */
48
49         /* The options below can have multiple values. */
50
51         int     do_sort;        /* field to sort results (0 = no) */
52                 /* valid fields are 1 and above */
53
54         int     use_set;        /* work with specified set number */
55                 /* 0 means all sets, otherwise apply to set use_set - 1 */
56
57 };
58
59 enum {
60         TIMESTAMP_NONE = 0,
61         TIMESTAMP_STRING,
62         TIMESTAMP_NUMERIC,
63 };
64
65 extern struct cmdline_opts co;
66
67 /*
68  * _s_x is a structure that stores a string <-> token pairs, used in
69  * various places in the parser. Entries are stored in arrays,
70  * with an entry with s=NULL as terminator.
71  * The search routines are match_token() and match_value().
72  * Often, an element with x=0 contains an error string.
73  *
74  */
75 struct _s_x {
76         char const *s;
77         int x;
78 };
79
80 extern struct _s_x f_ipdscp[];
81
82 enum tokens {
83         TOK_NULL=0,
84
85         TOK_OR,
86         TOK_NOT,
87         TOK_STARTBRACE,
88         TOK_ENDBRACE,
89
90         TOK_ABORT6,
91         TOK_ABORT,
92         TOK_ACCEPT,
93         TOK_COUNT,
94         TOK_EACTION,
95         TOK_PIPE,
96         TOK_LINK,
97         TOK_QUEUE,
98         TOK_FLOWSET,
99         TOK_SCHED,
100         TOK_DIVERT,
101         TOK_TEE,
102         TOK_NETGRAPH,
103         TOK_NGTEE,
104         TOK_FORWARD,
105         TOK_SKIPTO,
106         TOK_DENY,
107         TOK_REJECT,
108         TOK_RESET,
109         TOK_UNREACH,
110         TOK_CHECKSTATE,
111         TOK_NAT,
112         TOK_REASS,
113         TOK_CALL,
114         TOK_RETURN,
115
116         TOK_ALTQ,
117         TOK_LOG,
118         TOK_TAG,
119         TOK_UNTAG,
120
121         TOK_TAGGED,
122         TOK_UID,
123         TOK_GID,
124         TOK_JAIL,
125         TOK_IN,
126         TOK_LIMIT,
127         TOK_KEEPSTATE,
128         TOK_LAYER2,
129         TOK_OUT,
130         TOK_DIVERTED,
131         TOK_DIVERTEDLOOPBACK,
132         TOK_DIVERTEDOUTPUT,
133         TOK_XMIT,
134         TOK_RECV,
135         TOK_VIA,
136         TOK_FRAG,
137         TOK_IPOPTS,
138         TOK_IPLEN,
139         TOK_IPID,
140         TOK_IPPRECEDENCE,
141         TOK_DSCP,
142         TOK_IPTOS,
143         TOK_IPTTL,
144         TOK_IPVER,
145         TOK_ESTAB,
146         TOK_SETUP,
147         TOK_TCPDATALEN,
148         TOK_TCPFLAGS,
149         TOK_TCPOPTS,
150         TOK_TCPSEQ,
151         TOK_TCPACK,
152         TOK_TCPWIN,
153         TOK_ICMPTYPES,
154         TOK_MAC,
155         TOK_MACTYPE,
156         TOK_VERREVPATH,
157         TOK_VERSRCREACH,
158         TOK_ANTISPOOF,
159         TOK_IPSEC,
160         TOK_COMMENT,
161
162         TOK_PLR,
163         TOK_NOERROR,
164         TOK_BUCKETS,
165         TOK_DSTIP,
166         TOK_SRCIP,
167         TOK_DSTPORT,
168         TOK_SRCPORT,
169         TOK_ALL,
170         TOK_MASK,
171         TOK_FLOW_MASK,
172         TOK_SCHED_MASK,
173         TOK_BW,
174         TOK_DELAY,
175         TOK_PROFILE,
176         TOK_BURST,
177         TOK_RED,
178         TOK_GRED,
179         TOK_ECN,
180         TOK_DROPTAIL,
181         TOK_PROTO,
182 #ifdef NEW_AQM
183         /* AQM tokens*/
184         TOK_NO_ECN,
185         TOK_CODEL, 
186         TOK_FQ_CODEL,
187         TOK_TARGET,
188         TOK_INTERVAL,
189         TOK_FLOWS,
190         TOK_QUANTUM,
191         
192         TOK_PIE,
193         TOK_FQ_PIE,
194         TOK_TUPDATE,
195         TOK_MAX_BURST,
196         TOK_MAX_ECNTH,
197         TOK_ALPHA,
198         TOK_BETA,
199         TOK_CAPDROP,
200         TOK_NO_CAPDROP,
201         TOK_ONOFF,
202         TOK_DRE,
203         TOK_TS,
204         TOK_DERAND,
205         TOK_NO_DERAND,
206 #endif
207         /* dummynet tokens */
208         TOK_WEIGHT,
209         TOK_LMAX,
210         TOK_PRI,
211         TOK_TYPE,
212         TOK_SLOTSIZE,
213
214         TOK_IP,
215         TOK_IF,
216         TOK_ALOG,
217         TOK_DENY_INC,
218         TOK_SAME_PORTS,
219         TOK_UNREG_ONLY,
220         TOK_SKIP_GLOBAL,
221         TOK_RESET_ADDR,
222         TOK_ALIAS_REV,
223         TOK_PROXY_ONLY,
224         TOK_REDIR_ADDR,
225         TOK_REDIR_PORT,
226         TOK_REDIR_PROTO,
227
228         TOK_IPV6,
229         TOK_FLOWID,
230         TOK_ICMP6TYPES,
231         TOK_EXT6HDR,
232         TOK_DSTIP6,
233         TOK_SRCIP6,
234
235         TOK_IPV4,
236         TOK_UNREACH6,
237         TOK_RESET6,
238
239         TOK_FIB,
240         TOK_SETFIB,
241         TOK_LOOKUP,
242         TOK_SOCKARG,
243         TOK_SETDSCP,
244         TOK_FLOW,
245         TOK_IFLIST,
246         /* Table tokens */
247         TOK_CREATE,
248         TOK_DESTROY,
249         TOK_LIST,
250         TOK_INFO,
251         TOK_DETAIL,
252         TOK_MODIFY,
253         TOK_FLUSH,
254         TOK_SWAP,
255         TOK_ADD,
256         TOK_DEL,
257         TOK_VALTYPE,
258         TOK_ALGO,
259         TOK_TALIST,
260         TOK_ATOMIC,
261         TOK_LOCK,
262         TOK_UNLOCK,
263         TOK_VLIST,
264         TOK_OLIST,
265
266         /* NAT64 tokens */
267         TOK_NAT64STL,
268         TOK_NAT64LSN,
269         TOK_STATS,
270         TOK_STATES,
271         TOK_CONFIG,
272         TOK_TABLE4,
273         TOK_TABLE6,
274         TOK_PREFIX4,
275         TOK_PREFIX6,
276         TOK_AGG_LEN,
277         TOK_AGG_COUNT,
278         TOK_MAX_PORTS,
279         TOK_JMAXLEN,
280         TOK_PORT_RANGE,
281         TOK_HOST_DEL_AGE,
282         TOK_PG_DEL_AGE,
283         TOK_TCP_SYN_AGE,
284         TOK_TCP_CLOSE_AGE,
285         TOK_TCP_EST_AGE,
286         TOK_UDP_AGE,
287         TOK_ICMP_AGE,
288         TOK_LOGOFF,
289
290         /* NPTv6 tokens */
291         TOK_NPTV6,
292         TOK_INTPREFIX,
293         TOK_EXTPREFIX,
294         TOK_PREFIXLEN,
295
296         TOK_TCPSETMSS,
297 };
298
299 /*
300  * the following macro returns an error message if we run out of
301  * arguments.
302  */
303 #define NEED(_p, msg)      {if (!_p) errx(EX_USAGE, msg);}
304 #define NEED1(msg)      {if (!(*av)) errx(EX_USAGE, msg);}
305
306 struct buf_pr {
307         char    *buf;   /* allocated buffer */
308         char    *ptr;   /* current pointer */
309         size_t  size;   /* total buffer size */
310         size_t  avail;  /* available storage */
311         size_t  needed; /* length needed */
312 };
313
314 int pr_u64(struct buf_pr *bp, uint64_t *pd, int width);
315 int bp_alloc(struct buf_pr *b, size_t size);
316 void bp_free(struct buf_pr *b);
317 int bprintf(struct buf_pr *b, char *format, ...);
318
319
320 /* memory allocation support */
321 void *safe_calloc(size_t number, size_t size);
322 void *safe_realloc(void *ptr, size_t size);
323
324 /* string comparison functions used for historical compatibility */
325 int _substrcmp(const char *str1, const char* str2);
326 int _substrcmp2(const char *str1, const char* str2, const char* str3);
327 int stringnum_cmp(const char *a, const char *b);
328
329 /* utility functions */
330 int match_token(struct _s_x *table, const char *string);
331 int match_token_relaxed(struct _s_x *table, const char *string);
332 int get_token(struct _s_x *table, const char *string, const char *errbase);
333 char const *match_value(struct _s_x *p, int value);
334 size_t concat_tokens(char *buf, size_t bufsize, struct _s_x *table,
335     char *delimiter);
336 int fill_flags(struct _s_x *flags, char *p, char **e, uint32_t *set,
337     uint32_t *clear);
338 void print_flags_buffer(char *buf, size_t sz, struct _s_x *list, uint32_t set);
339
340 struct _ip_fw3_opheader;
341 int do_cmd(int optname, void *optval, uintptr_t optlen);
342 int do_set3(int optname, struct _ip_fw3_opheader *op3, size_t optlen);
343 int do_get3(int optname, struct _ip_fw3_opheader *op3, size_t *optlen);
344
345 struct in6_addr;
346 void n2mask(struct in6_addr *mask, int n);
347 int contigmask(uint8_t *p, int len);
348
349 /*
350  * Forward declarations to avoid include way too many headers.
351  * C does not allow duplicated typedefs, so we use the base struct
352  * that the typedef points to.
353  * Should the typedefs use a different type, the compiler will
354  * still detect the change when compiling the body of the
355  * functions involved, so we do not lose error checking.
356  */
357 struct _ipfw_insn;
358 struct _ipfw_insn_altq;
359 struct _ipfw_insn_u32;
360 struct _ipfw_insn_ip6;
361 struct _ipfw_insn_icmp6;
362
363 /*
364  * The reserved set numer. This is a constant in ip_fw.h
365  * but we store it in a variable so other files do not depend
366  * in that header just for one constant.
367  */
368 extern int resvd_set_number;
369
370 /* first-level command handlers */
371 void ipfw_add(char *av[]);
372 void ipfw_show_nat(int ac, char **av);
373 void ipfw_config_pipe(int ac, char **av);
374 void ipfw_config_nat(int ac, char **av);
375 void ipfw_sets_handler(char *av[]);
376 void ipfw_table_handler(int ac, char *av[]);
377 void ipfw_sysctl_handler(char *av[], int which);
378 void ipfw_delete(char *av[]);
379 void ipfw_flush(int force);
380 void ipfw_zero(int ac, char *av[], int optname);
381 void ipfw_list(int ac, char *av[], int show_counters);
382 void ipfw_internal_handler(int ac, char *av[]);
383 void ipfw_nat64lsn_handler(int ac, char *av[]);
384 void ipfw_nat64stl_handler(int ac, char *av[]);
385 void ipfw_nptv6_handler(int ac, char *av[]);
386 int ipfw_check_object_name(const char *name);
387
388 #ifdef PF
389 /* altq.c */
390 void altq_set_enabled(int enabled);
391 u_int32_t altq_name_to_qid(const char *name);
392 void print_altq_cmd(struct buf_pr *bp, struct _ipfw_insn_altq *altqptr);
393 #else
394 #define NO_ALTQ
395 #endif
396
397 /* dummynet.c */
398 void dummynet_list(int ac, char *av[], int show_counters);
399 void dummynet_flush(void);
400 int ipfw_delete_pipe(int pipe_or_queue, int n);
401
402 /* ipv6.c */
403 void print_unreach6_code(struct buf_pr *bp, uint16_t code);
404 void print_ip6(struct buf_pr *bp, struct _ipfw_insn_ip6 *cmd, char const *s);
405 void print_flow6id(struct buf_pr *bp, struct _ipfw_insn_u32 *cmd);
406 void print_icmp6types(struct buf_pr *bp, struct _ipfw_insn_u32 *cmd);
407 void print_ext6hdr(struct buf_pr *bp, struct _ipfw_insn *cmd );
408
409 struct tidx;
410 struct _ipfw_insn *add_srcip6(struct _ipfw_insn *cmd, char *av, int cblen,
411     struct tidx *tstate);
412 struct _ipfw_insn *add_dstip6(struct _ipfw_insn *cmd, char *av, int cblen,
413     struct tidx *tstate);
414
415 void fill_flow6(struct _ipfw_insn_u32 *cmd, char *av, int cblen);
416 void fill_unreach6_code(u_short *codep, char *str);
417 void fill_icmp6types(struct _ipfw_insn_icmp6 *cmd, char *av, int cblen);
418 int fill_ext6hdr(struct _ipfw_insn *cmd, char *av);
419
420 /* ipfw2.c */
421 void bp_flush(struct buf_pr *b);
422 void fill_table(struct _ipfw_insn *cmd, char *av, uint8_t opcode,
423     struct tidx *tstate);
424
425 /* tables.c */
426 struct _ipfw_obj_ctlv;
427 struct _ipfw_obj_ntlv;
428 int table_check_name(const char *tablename);
429 void ipfw_list_ta(int ac, char *av[]);
430 void ipfw_list_values(int ac, char *av[]);
431 void table_fill_ntlv(struct _ipfw_obj_ntlv *ntlv, const char *name,
432     uint8_t set, uint16_t uidx);
433