]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/log
FreeBSD/FreeBSD.git
3 years agoAdd O_DIRECT flag to DD for cache bypass
Richard Scheffenegger [Thu, 4 Jun 2020 20:47:11 +0000 (20:47 +0000)]
Add O_DIRECT flag to DD for cache bypass

FreeBSD DD utility has not had support for the O_DIRECT flag, which
is useful to bypass local caching, e.g. for unconditionally issuing
NFS IO requests during testing.

Reviewed by: rgrimes (mentor)
Approved by: rgrimes (mentor, blanket)
MFC after: 3 weeks
Sponsored by: NetApp, Inc.
Differential Revision: https://reviews.freebsd.org/D25066

3 years agoem(4): Add support for Comet Lake Mobile Platform, update shared code
Eric Joyner [Thu, 4 Jun 2020 20:39:28 +0000 (20:39 +0000)]
em(4): Add support for Comet Lake Mobile Platform, update shared code

This change introduces Comet Lake Mobile Platform support in the e1000
driver along with shared code patches described below.

- Cast return value of e1000_ltr2ns() to higher type to avoid overflow
- Remove useless statement of assigning act_offset
- Add initialization of identification LED
- Fix flow control setup after connected standby:
  After connected standby the driver blocks resets during
  "AdapterStart" and skips flow control setup. This change adds
  condition in e1000_setup_link_ich8lan() to always setup flow control
  and to setup physical interface only when there is no need to block
  resets.

Signed-off-by: Piotr Pietruszewski <piotr.pietruszewski@intel.com>
Submitted by: Piotr Pietruszewski <piotr.pietruszewski@intel.com>
Reviewed by: erj@
Tested by: Jeffrey Pieper <jeffrey.e.pieper@intel.com>
MFC after: 1 week
Relnotes: yes
Sponsored by: Intel Corporation
Differential Revision: https://reviews.freebsd.org/D25035

3 years agoUse separate output buffers for OCF requests in KTLS.
John Baldwin [Thu, 4 Jun 2020 20:12:34 +0000 (20:12 +0000)]
Use separate output buffers for OCF requests in KTLS.

KTLS encryption requests for file-backed data such as from sendfile(2)
require the encrypted data to be stored in a separate buffer from the
unencrypted file input data.  Previously the OCF backend for KTLS
manually copied the data from the input buffer to the output buffer
before queueing the crypto request.  Now the OCF backend will use a
separate output buffer for such requests and avoid the copy.  This
mostly helps when an async co-processor is used by saving CPU cycles
used on the copy.

Reviewed by: gallatin (earlier version)
Sponsored by: Netflix
Differential Revision: https://reviews.freebsd.org/D24545

3 years agoFix obvious typo: IN_BLKDATA should be IN_IBLKDATA
Stefan Eßer [Thu, 4 Jun 2020 19:54:25 +0000 (19:54 +0000)]
Fix obvious typo: IN_BLKDATA should be IN_IBLKDATA

3 years agoUpdate edk2 headers to stable202005
Mitchell Horne [Thu, 4 Jun 2020 19:21:41 +0000 (19:21 +0000)]
Update edk2 headers to stable202005

We use these to compile libefivar. The particular motivation for this update is
the inclusion of the RISC-V machine definitions that allow us to build the
library on the platform. This support could easily have been submitted as a
small local diff, but the timing of the release coincided with this work, and
it has been over 3 years since these sources were initially imported.

Note that this comes with a license change from regular BSD 2-clause to the
BSD+Patent license. This has been approved by core@ for this particular
project [1].

As with the original import, we retain only the subset of headers that we
actually need to build libefivar. I adapted imp@'s process slightly for this
update:

    # Generate list of the headers needed to build
    cp -r ../vendor/edk2/dist/MdePkg/Include sys/contrib/edk2
    cd lib/libefivar
    make
    pushd `make -V .OBJDIR`
    cat .depend*.o | grep sys/contrib | cut -d' ' -f 3 |
        sort -u | sed -e 's=/full/path/sys/contrib/edk2/==' > /tmp/xxx
    popd

    # Merge the needed files
    cd ../../sys/contrib/edk2
    svn revert -R .
    for i in `cat /tmp/xxx`; do
        svn merge -c VendorRevision svn+ssh://repo.freebsd.org/base/vendor/edk2/dist/MdePkg/$i $i
    done
    svn merge -c VendorRevision svn+ssh://repo.freebsd.org/base/vendor/edk2/dist/MdePkg/MdePkg.dec MdePkg.dec

[1] https://www.freebsd.org/internal/software-license.html

3 years agoTwo additional places that need to identify IN_IBLKDATA.
Kirk McKusick [Thu, 4 Jun 2020 18:35:21 +0000 (18:35 +0000)]
Two additional places that need to identify IN_IBLKDATA.

Reviewed by: kib
MFC with: -r361785
Differential Revision:  https://reviews.freebsd.org/D25072

3 years agoRELNOTES and UPDATING: Document the new policy on read(2) of dirfd
Kyle Evans [Thu, 4 Jun 2020 18:19:16 +0000 (18:19 +0000)]
RELNOTES and UPDATING: Document the new policy on read(2) of dirfd

These changes have been completely flushed as of r361799; note it.

3 years agovfs: add restrictions to read(2) of a directory [2/2]
Kyle Evans [Thu, 4 Jun 2020 18:17:25 +0000 (18:17 +0000)]
vfs: add restrictions to read(2) of a directory [2/2]

This commit adds the priv(9) that waters down the sysctl to make it only
allow read(2) of a dirfd by the system root. Jailed root is not allowed, but
jail policy and superuser policy will abstain from allowing/denying it so
that a MAC module can fully control the policy.

Such a MAC module has been written, and can be found at:
https://people.freebsd.org/~kevans/mac_read_dir-0.1.0.tar.gz

It is expected that the MAC module won't be needed by many, as most only
need to do such diagnostics that require this behavior as system root
anyways. Interested parties are welcome to grab the MAC module above and
create a port or locally integrate it, and with enough support it could see
introduction to base. As noted in mac_read_dir.c, it is released under the
BSD 2 clause license and allows the restrictions to be lifted for only
jailed root or for all unprivileged users.

PR: 246412
Reviewed by: mckusick, kib, emaste, jilles, cy, phk, imp (all previous)
Reviewed by: rgrimes (latest version)
Differential Revision: https://reviews.freebsd.org/D24596

3 years agovfs: add restrictions to read(2) of a directory [1/2]
Kyle Evans [Thu, 4 Jun 2020 18:09:55 +0000 (18:09 +0000)]
vfs: add restrictions to read(2) of a directory [1/2]

Historically, we've allowed read() of a directory and some filesystems will
accommodate (e.g. ufs/ffs, msdosfs). From the history department staffed by
Warner: <<EOF

pdp-7 unix seemed to allow reading directories, but they were weird, special
things there so I'm unsure (my pdp-7 assembler sucks).

1st Edition's sources are lost, mostly. The kernel allows it. The
reconstructed sources from 2nd or 3rd edition read it though.

V6 to V7 changed the filesystem format, and should have been a warning, but
reading directories weren't materially changed.

4.1b BSD introduced readdir because of UFS. UFS broke all directory reading
programs in 1983. ls, du, find, etc all had to be rewritten. readdir() and
friends were introduced here.

SysVr3 picked up readdir() in 1987 for the AT&T fork of Unix. SysVr4 updated
all the directory reading programs in 1988 because different filesystem
types were introduced.

In the 90s, these interfaces became completely ubiquitous as PDP-11s running
V7 faded from view and all the folks that initially started on V7 upgraded
to SysV. Linux never supported this (though I've not done the software
archeology to check) because it has always had a pathological diversity of
filesystems.
EOF

Disallowing read(2) on a directory has the side-effect of masking
application bugs from relying on other implementation's behavior
(e.g. Linux) of rejecting these with EISDIR across the board, but allowing
it has been a vector for at least one stack disclosure bug in the past[0].

By POSIX, this is implementation-defined whether read() handles directories
or not. Popular implementations have chosen to reject them, and this seems
sensible: the data you're reading from a directory is not structured in some
unified way across filesystem implementations like with readdir(2), so it is
impossible for applications to portably rely on this.

With this patch, we will reject most read(2) of a dirfd with EISDIR. Users
that know what they're doing can conscientiously set
bsd.security.allow_read_dir=1 to allow read(2) of directories, as it has
proven useful for debugging or recovery. A future commit will further limit
the sysctl to allow only the system root to read(2) directories, to make it
at least relatively safe to leave on for longer periods of time.

While we're adding logic pertaining to directory vnodes to vn_io_fault, an
additional assertion has also been added to ensure that we're not reaching
vn_io_fault with any write request on a directory vnode. Such request would
be a logical error in the kernel, and must be debugged rather than allowing
it to potentially silently error out.

Commented out shell aliases have been placed in root's chsrc/shrc to promote
awareness that grep may become noisy after this change, depending on your
usage.

A tentative MFC plan has been put together to try and make it as trivial as
possible to identify issues and collect reports; note that this will be
strongly re-evaluated. Tentatively, I will MFC this knob with the default as
it is in HEAD to improve our odds of actually getting reports. The future
priv(9) to further restrict the sysctl WILL NOT BE MERGED BACK, so the knob
will be a faithful reversion on stable/12. We will go into the merge
acknowledging that the sysctl default may be flipped back to restore
historical behavior at *any* point if it's warranted.

[0] https://www.freebsd.org/security/advisories/FreeBSD-SA-19:10.ufs.asc

PR: 246412
Reviewed by: mckusick, kib, emaste, jilles, cy, phk, imp (all previous)
Reviewed by: rgrimes (latest version)
MFC after: 1 month (note the MFC plan mentioned above)
Relnotes: absolutely, but will amend previous RELNOTES entry
Differential Revision: https://reviews.freebsd.org/D24596

3 years agoRemove licenses
Oleksandr Tymoshenko [Thu, 4 Jun 2020 17:20:58 +0000 (17:20 +0000)]
Remove licenses

I haven't requested explicit permission from authors and shouldn't have
added BSDL headers without it.

Requestes by: imp

3 years agodhclient: Fix a logic bug remove_protocol().
Mark Johnston [Thu, 4 Jun 2020 16:24:13 +0000 (16:24 +0000)]
dhclient: Fix a logic bug remove_protocol().

A logic bug in remove_protocol() meant that it would remove (leak) all
structures in the list preceding the one intended for removal.

PR: 245971
Submitted by: joost@jodocus.org (original version)
MFC after: 1 week

3 years agoUpdate vt(4) config option names to chase r303043.
Mark Johnston [Thu, 4 Jun 2020 16:05:24 +0000 (16:05 +0000)]
Update vt(4) config option names to chase r303043.

PR: 246080
Submitted by: David Marec <david@lapinbilly.eu>
MFC after: 1 week

3 years agoRestrict default /root permissions
Conrad Meyer [Thu, 4 Jun 2020 16:04:19 +0000 (16:04 +0000)]
Restrict default /root permissions

Remove world-readability from the root directory.  Sensitive information may be
stored in /root and we diverge here from normative administrative practice, as
well as installation defaults of other Unix-alikes.  The wheel group is still
permitted to read the directory.

750 is no more restrictive than defaults for the rest of the open source
Unix-alike world.  In particular, Ben Woods surveyed DragonFly, NetBSD,
OpenBSD, ArchLinux, CentOS, Debian, Fedora, Slackware, and Ubuntu.  None have a
world-readable /root by default.

Submitted by: Gordon Bergling <gbergling AT gmail.com>
Reviewed by: ian, myself
Discussed with: emaste (informal approval)
Relnotes: sure?
Differential Revision: https://reviews.freebsd.org/D23392

3 years agoifconfig(8): make it possible to filter output by interface group.
Eugene Grosbein [Thu, 4 Jun 2020 14:44:44 +0000 (14:44 +0000)]
ifconfig(8): make it possible to filter output by interface group.

Now options -g/-G allow to select/unselect interfaces by groups
in the "ifconfig -a" output just like already existing -d/-u.

Examples:

to exclude loopback from the list: ifconfig -a -G lo
to show vlan interfaces only: ifconfig -a -g vlan
to show tap interfaces that are up: ifconfig -aug tap

Arguments to -g/-G may be shell patterns and both may be specified.
Later options -g/-G override previous ones.

MFC after: 2 weeks
Relnotes: yes
Differential Revision: https://reviews.freebsd.org/D25029

3 years agoipfw: unbreak matching with big table type flow.
Eugene Grosbein [Thu, 4 Jun 2020 14:15:39 +0000 (14:15 +0000)]
ipfw: unbreak matching with big table type flow.

Test case:

# n=32769
# ipfw -q table 1 create type flow:proto,dst-ip,dst-port
# jot -w 'table 1 add tcp,127.0.0.1,' $n 1 | ipfw -q /dev/stdin
# ipfw -q add 5 unreach filter-prohib flow 'table(1)'

The rule 5 matches nothing without the fix if n>=32769.

With the fix, it works:
# telnet localhost 10001
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Permission denied
telnet: Unable to connect to remote host

MFC after: 2 weeks
Discussed with: ae, melifaro

3 years agosuperio: do not assume that current LDN cannot change after config exit
Andriy Gapon [Thu, 4 Jun 2020 13:18:21 +0000 (13:18 +0000)]
superio: do not assume that current LDN cannot change after config exit

That assumption should be true when superio(4) uses the hardware
exlusively.  But it turns out to not hold on some real systems.
So, err on the side of correctness rather than performance.
Clear current_ldn in sio_conf_exit.

Reported by: bz
Tested by: bz
MFC after: 1 week

3 years agoifconfig.8: fix cpability and flag descriptions for list scan / sta
Andriy Gapon [Thu, 4 Jun 2020 13:06:49 +0000 (13:06 +0000)]
ifconfig.8: fix cpability and flag descriptions for list scan / sta

Some capability descriptions under list scan actually described flags.
Some capability descriptions were missing.
Some flag descriptions under list sta actually described capabilites.

Reviewed by: adrian
MFC after: 1 week
Differential Revision: https://reviews.freebsd.org/D25014

3 years agoUFS: write inode block for fdatasync(2) if pointers in inode where allocated
Konstantin Belousov [Thu, 4 Jun 2020 12:23:15 +0000 (12:23 +0000)]
UFS: write inode block for fdatasync(2) if pointers in inode where allocated

The fdatasync() description in POSIX specifies that
    all I/O operations shall be completed as defined for synchronized I/O
    data integrity completion.
and then the explanation of Synchronized I/O Data Integrity Completion says
    The write is complete only when the data specified in the write
    request is successfully transferred and all file system
    information required to retrieve the data is successfully
    transferred.

For UFS this means that all pointers must be on disk. Indirect
pointers already contribute to the list of dirty data blocks, so only
direct blocks and root pointers to indirect blocks, both of which
reside in the inode block, should be taken care of. In ffs_balloc(),
mark the inode with the new flag IN_IBLKDATA that specifies that
ffs_syncvnode(DATA_ONLY) needs a call to ffs_update() to flush the
inode block.

Reviewed by: mckusick
Discussed with: tmunro
Sponsored by: The FreeBSD Foundation
MFC after: 1 week
Differential revision: https://reviews.freebsd.org/D25072

3 years agoRevert r361770 "Add pthread_getname_np() and pthread_setname_np() aliases" for now.
Konstantin Belousov [Thu, 4 Jun 2020 09:06:03 +0000 (09:06 +0000)]
Revert r361770 "Add pthread_getname_np() and pthread_setname_np() aliases" for now.

It is not compatible enough with Linux.

Requested by: antoine, jkim
Sponsored by: The FreeBSD Foundation

3 years agoAdd EXAMPLES to killall(1)
Benjamin Kaduk [Thu, 4 Jun 2020 04:29:43 +0000 (04:29 +0000)]
Add EXAMPLES to killall(1)

Submitted by: fernape
Differential Revision: https://reviews.freebsd.org/D25002

3 years agoAdd copyright headers to spigen overlays for rpi3 and rpi4
Oleksandr Tymoshenko [Thu, 4 Jun 2020 02:36:41 +0000 (02:36 +0000)]
Add copyright headers to spigen overlays for rpi3 and rpi4

Reported by: Rodney W. Grimes <freebsd@gndrsh.dnsmgr.net> (for rpi4)

3 years agoCorrect terminology in vm.imply_prot_max sysctl description
Ed Maste [Thu, 4 Jun 2020 01:49:29 +0000 (01:49 +0000)]
Correct terminology in vm.imply_prot_max sysctl description

As with r361769 (man page), PROT_* are properly called protections, not
permissions.

MFC after: 1 week
MFC with: r361769
Sponsored by: The FreeBSD Foundation

4 years agoFix mountd to handle getgrouplist() not returning groups[0] == groups[1].
Rick Macklem [Thu, 4 Jun 2020 00:28:20 +0000 (00:28 +0000)]
Fix mountd to handle getgrouplist() not returning groups[0] == groups[1].

Prior to r174547, getgrouplist(3) always returned a groups list with
element 0 and 1 set to the basegid argument, so long as ngroups was > 1.
Post-r174547 this is not the case. r328304 disabled the deduplication that
removed the duplicate, but the duplicate still does not occur unless the
group for a user in the password database is also entered in the group
database.
This patch fixes mountd so that it handles the case where a user specified
with the -maproot or -mapall exports option has a getgrouplist(3) groups
list where groups[0] != groups[1].
Found while testing another mountd patch.

MFC after: 2 weeks

4 years agoAdd opt_compat.h needed by r359374.
John Baldwin [Wed, 3 Jun 2020 23:21:44 +0000 (23:21 +0000)]
Add opt_compat.h needed by r359374.

Reported by: kevans

4 years ago[run] Fix up tx/rx frame size.
Adrian Chadd [Wed, 3 Jun 2020 22:30:44 +0000 (22:30 +0000)]
[run] Fix up tx/rx frame size.

This specifically fixes that TX frames are large enough now to hold a 3900 odd
byte AMSDU (the little ones); me flipping it on earlier messed up transmit!

Tested:

* if_run, STA mode, TX/RX TCP/UDP iperf.  TCP is now back to normal and
  correctly does ~ 3200 byte AMSDU/fast frames (2x1600ish byte MSDUs).

4 years agoExplicitly zero IVs on the stack.
John Baldwin [Wed, 3 Jun 2020 22:19:52 +0000 (22:19 +0000)]
Explicitly zero IVs on the stack.

Reviewed by: delphij
Sponsored by: Netflix
Differential Revision: https://reviews.freebsd.org/D25057

4 years agoExplicitly zero AES key schedules on the stack.
John Baldwin [Wed, 3 Jun 2020 22:18:21 +0000 (22:18 +0000)]
Explicitly zero AES key schedules on the stack.

Reviewed by: delphij
MFC after: 1 week
Sponsored by: Netflix
Differential Revision: https://reviews.freebsd.org/D25057

4 years agoAdd spigen overlay for Raspberry Pi 4
Oleksandr Tymoshenko [Wed, 3 Jun 2020 22:18:15 +0000 (22:18 +0000)]
Add spigen overlay for Raspberry Pi 4

Submitted by: gergely.czuczy@harmless.hu

4 years agoExplicitly zero on-stack IVs, tags, and HMAC keys.
John Baldwin [Wed, 3 Jun 2020 22:15:11 +0000 (22:15 +0000)]
Explicitly zero on-stack IVs, tags, and HMAC keys.

Reviewed by: delphij
Sponsored by: Netflix
Differential Revision: https://reviews.freebsd.org/D25057

4 years agoAdd explicit bzero's of sensitive data in software crypto consumers.
John Baldwin [Wed, 3 Jun 2020 22:11:05 +0000 (22:11 +0000)]
Add explicit bzero's of sensitive data in software crypto consumers.

Explicitly zero IVs, block buffers, and hashes/digests.

Reviewed by: delphij
Sponsored by: Netflix
Differential Revision: https://reviews.freebsd.org/D25057

4 years agoAdd dtb for Firefly RK3399 to the list of Rockchip dtbs
Oleksandr Tymoshenko [Wed, 3 Jun 2020 21:19:57 +0000 (21:19 +0000)]
Add dtb for Firefly RK3399 to the list of Rockchip dtbs

4 years agoAdd pthread_getname_np() and pthread_setname_np() aliases
Konstantin Belousov [Wed, 3 Jun 2020 20:54:36 +0000 (20:54 +0000)]
Add pthread_getname_np() and pthread_setname_np() aliases

for pthread_get_name_np() and pthread_set_name_np(), to be
compatible with Linux.

PR: 238404
Proposed and reviewed by: markj
Sponsored by: The FreeBSD Foundation
MFC after: 1 week
Differential revision: https://reviews.freebsd.org/D25117

4 years agommap.2: correct prot argument terminology
Ed Maste [Wed, 3 Jun 2020 20:42:52 +0000 (20:42 +0000)]
mmap.2: correct prot argument terminology

One of the error descriptions referred to permissions; in context the
meaning was probably clear, but the prot values are properly called
protections.

MFC after: 1 week
Sponsored by: The FreeBSD Foundation

4 years ago[otus] enable 802.11n for 2GHz and 5GHz.
Adrian Chadd [Wed, 3 Jun 2020 20:25:02 +0000 (20:25 +0000)]
[otus] enable 802.11n for 2GHz and 5GHz.

This flips on basic 11n for 2GHz/5GHz station operation.

* It flips on HT20 and MCS rates;
* It enables A-MPDU decap - the payload format is a bit different;
* It does do some basic checks for HT40 but I haven't yet flipped on
  HT40 support;
* It enables software A-MSDU transmit; I honestly don't want to make
  A-MPDU TX work and there are apparently issues with QoS and A-MPDU TX.
  So I totally am ignoring A-MPDU TX;
* MCS rate transmit is fine.

I haven't:

* A-MPDU TX, as I said above;
* made radiotap work fully;
* HT40;
* short-GI support;
* lots of other stuff that honestly no-one is likely to use.

But! Hey, this is another ye olde 11n USB NIC that now works pretty OK
in 11n rates. A-MPDU receive seems fine enough given it's a draft-n
device from before 2010.

Tested:

* Ye olde UB82 Test NIC (AR9170 + AR9104) - 2GHz/5GHz

4 years agoDocument SO_NO_OFFLOADS and SO_NO_DDP.
John Baldwin [Wed, 3 Jun 2020 18:59:31 +0000 (18:59 +0000)]
Document SO_NO_OFFLOADS and SO_NO_DDP.

Reviewed by: bcr, np
MFC after: 1 week
Sponsored by: Chelsio Communications
Differential Revision: https://reviews.freebsd.org/D25043

4 years agoImport edk2-stable202005
Mitchell Horne [Wed, 3 Jun 2020 18:44:51 +0000 (18:44 +0000)]
Import edk2-stable202005

As with the previous import, only the MdePkg subdirectory has been
brought in. The line-endings were also converted using:

% find . -type f | xargs -n 1 sed -I.BAK -e `printf "s/\r//g"`
% find . -name \*.BAK | xargs rm

4 years agoRevise r361712 to disable tcpmd5.ko for 'options TCP_SIGNATURE'
John Baldwin [Wed, 3 Jun 2020 18:42:28 +0000 (18:42 +0000)]
Revise r361712 to disable tcpmd5.ko for 'options TCP_SIGNATURE'

4 years agolualoader: drop the filename and word "LUA" from errors
Kyle Evans [Wed, 3 Jun 2020 18:29:32 +0000 (18:29 +0000)]
lualoader: drop the filename and word "LUA" from errors

The filename is nearly always wrong since it's /boot/lua/loader.lua, which
is not useful for diagnostics. The actual errmsg will include a lua filename
if this is relevant.

Dropping "LUA" while we're here because that's almost universally
irrelevant to whatever error follows, unless the error states that it's
actually a lua problem.

Both of these are minor nits that just detract from identifying the
pertinent information.

MFC after: 3 days

4 years agonetmap: vtnet: clean up rxsync disabled logs
Vincenzo Maffione [Wed, 3 Jun 2020 17:47:32 +0000 (17:47 +0000)]
netmap: vtnet: clean up rxsync disabled logs

MFC after: 1 week

4 years agonetmap: vtnet: fix race condition in rxsync
Vincenzo Maffione [Wed, 3 Jun 2020 17:46:21 +0000 (17:46 +0000)]
netmap: vtnet: fix race condition in rxsync

This change prevents a race that happens when rxsync dequeues
N-1 rx packets (with N being the size of the netmap rx ring).
In this situation, the loop exits without re-enabling the
rx interrupts, thus causing the VQ to stall.

MFC after: 1 week

4 years agonetmap: vtnet: add vtnrx_nm_refill index to receive queues
Vincenzo Maffione [Wed, 3 Jun 2020 17:42:17 +0000 (17:42 +0000)]
netmap: vtnet: add vtnrx_nm_refill index to receive queues

The new index tracks the next netmap slot that is going
to be enqueued into the virtqueue. The index is necessary
to prevent the receive VQ and the netmap rx ring from going
out of sync, considering that we never enqueue N slots, but
at most N-1. This change fixes a bug that causes the VQ
and the netmap ring to go out of sync after N-1 packets
have been received.

MFC after: 1 week

4 years agoFix typo in previous commit
Ryan Moeller [Wed, 3 Jun 2020 17:26:00 +0000 (17:26 +0000)]
Fix typo in previous commit

Applied the wrong patch

Reported by: Michael Butler <imb@protected-networks.net>
Approved by: mav (mentor)
Sponsored by: iXsystems.com

4 years agoscope6: Check for NULL afdata before dereferencing
Ryan Moeller [Wed, 3 Jun 2020 16:57:30 +0000 (16:57 +0000)]
scope6: Check for NULL afdata before dereferencing

Narrows the race window with if_detach.

Approved by: mav (mentor)
MFC after: 3 days
Sponsored by: iXsystems, Inc.
Differential Revision: https://reviews.freebsd.org/D25017

4 years agogptboot.efi: align secbuf to 4K
Mitchell Horne [Wed, 3 Jun 2020 16:38:16 +0000 (16:38 +0000)]
gptboot.efi: align secbuf to 4K

The u-boot EFI implementation of the ReadBlocks and WriteBlocks methods
requires that the provided buffer meet the IO alignment requirements of
the underlying disk. Unlike loader.efi, gptboot.efi doesn't check this
requirement, and therefore fails to perform a successful read. Adjust
secbuf's alignment to 4K in hopes that we will always meet this
requirement.

Reviewed by: imp
MFC after: 1 week
Differential Revision: https://reviews.freebsd.org/D25111

4 years agoWe should never allow either the broadcast or IN_ADDR_ANY to be
Randall Stewart [Wed, 3 Jun 2020 14:16:40 +0000 (14:16 +0000)]
We should never allow either the broadcast or IN_ADDR_ANY to be
connected to or sent to. This was fond when working with Michael
Tuexen and Skyzaller. Skyzaller seems to want to use either of
these two addresses to connect to at times. And it really is
an error to do so, so lets not allow that behavior.

Sponsored by: Netflix Inc.
Differential Revision: https://reviews.freebsd.org/D24852

4 years agoThis fixes a couple of skyzaller crashes. Most
Randall Stewart [Wed, 3 Jun 2020 14:07:31 +0000 (14:07 +0000)]
This fixes a couple of skyzaller crashes. Most
of them have to do with TFO. Even the default stack
had one of the issues:

1) We need to make sure for rack that we don't advance
   snd_nxt beyond iss when we are not doing fast open. We
   otherwise can get a bunch of SYN's sent out incorrectly
   with the seq number advancing.
2) When we complete the 3-way handshake we should not ever
   append to reassembly if the tlen is 0, if TFO is enabled
   prior to this fix we could still call the reasemmbly. Note
   this effects all three stacks.
3) Rack like its cousin BBR should track if a SYN is on a
   send map entry.
4) Both bbr and rack need to only consider len incremented on a SYN
   if the starting seq is iss, otherwise we don't increment len which
   may mean we return without adding a sendmap entry.

This work was done in collaberation with Michael Tuexen, thanks for
all the testing!
Sponsored by: Netflix Inc
Differential Revision: https://reviews.freebsd.org/D25000

4 years agoRestrict enabling TCP-FASTOPEN to end-points in CLOSED or LISTEN state
Michael Tuexen [Wed, 3 Jun 2020 13:51:53 +0000 (13:51 +0000)]
Restrict enabling TCP-FASTOPEN to end-points in CLOSED or LISTEN state

Enabling TCP-FASTOPEN on an end-point which is in a state other than
CLOSED or LISTEN, is a bug in the application. So it should not work.
Also the TCP code does not (and needs not to) handle this.
While there, also simplify the setting of the TF_FASTOPEN flag.

This issue was found by running syzkaller.

Reviewed by: rrs
MFC after: 1 week
Sponsored by: Netflix, Inc.
Differential Revision: https://reviews.freebsd.org/D25115

4 years agoAdd if_reassing method to all tunneling interfaces.
Andrey V. Elsukov [Wed, 3 Jun 2020 13:02:31 +0000 (13:02 +0000)]
Add if_reassing method to all tunneling interfaces.

After r339550 tunneling interfaces have started handle appearing and
disappearing of ingress IP address on the host system.
When such interfaces are moving into VNET jail, they lose ability to
properly handle ifaddr_event_ext event. And this leads to need to
reconfigure tunnel to make it working again.

Since moving an interface into VNET jail leads to removing of all IP
addresses, it looks consistent, that tunnel configuration should also
be cleared. This is what will do if_reassing method.

Reported by: John W. O'Brien <john saltant com>
MFC after: 1 week

4 years agotmpfs: Preserve alignment of struct fid fields
Ryan Moeller [Wed, 3 Jun 2020 09:38:51 +0000 (09:38 +0000)]
tmpfs: Preserve alignment of struct fid fields

On 64-bit platforms, the two short fields in `struct tmpfs_fid` are padded to
the 64-bit alignment of the long field.  This pushes the offsets of the
subsequent fields by 4 bytes and makes `struct tmpfs_fid` bigger than
`struct fid`.  `tmpfs_vptofh()` casts a `struct fid *` to `struct tmpfs_fid *`,
causing 4 bytes of adjacent memory to be overwritten when the struct fields are
set.  Through several layers of indirection and embedded structs, the adjacent
memory for one particular call to `tmpfs_vptofh()` happens to be the stack
canary for `nfsrvd_compound()`.  Half of the canary ends up being clobbered,
going unnoticed until eventually the stack check fails when `nfsrvd_compound()`
returns and a panic is triggered.

Instead of duplicating fields of `struct fid` in `struct tmpfs_fid`, narrow the
struct to cover only the unique fields for tmpfs and assert at compile time
that the struct fits in the allotted space.  This way we don't have to
replicate the offsets of `struct fid` fields, we just use them directly.

Reviewed by: kib, mav, rmacklem
Approved by: mav (mentor)
MFC after: 1 week
Sponsored by: iXsystems, Inc.
Differential Revision: https://reviews.freebsd.org/D25077

4 years agonetmap: vale: fix disabled logs
Vincenzo Maffione [Wed, 3 Jun 2020 05:49:19 +0000 (05:49 +0000)]
netmap: vale: fix disabled logs

MFC after: 1 week

4 years agonetmap: vtnet: remove leftover memory barriers
Vincenzo Maffione [Wed, 3 Jun 2020 05:48:42 +0000 (05:48 +0000)]
netmap: vtnet: remove leftover memory barriers

MFC after: 1 week

4 years agonetmap: vtnet: call netmap_rx_irq() under VQ lock
Vincenzo Maffione [Wed, 3 Jun 2020 05:27:29 +0000 (05:27 +0000)]
netmap: vtnet: call netmap_rx_irq() under VQ lock

The netmap_rx_irq() function normally wakes up user-space threads
waiting for more packets. In this case, it is not necessary to
call it under the driver queue lock. However, if the interface is
attached to a VALE switch, netmap_rx_irq() ends up calling rxsync
on the interface (see netmap_bwrap_intr_notify()). Although
concurrent rxsyncs are serialized through the kring lock
(see nm_kr_tryget()), the lock acquire operation is not blocking.
As a result, it may happen that netmap_rx_irq() is called on
an RX ring while another instance is running, causing the
second call to fail, and received packets stall in the receive VQ.
We fix this issue by calling netmap_irx_irq() under the VQ lock.

MFC after: 1 week

4 years agonetmap: vtnet: honor NM_IRQ_RESCHED
Vincenzo Maffione [Wed, 3 Jun 2020 05:09:33 +0000 (05:09 +0000)]
netmap: vtnet: honor NM_IRQ_RESCHED

The netmap_rx_irq() function may return NM_IRQ_RESCHED to inform the
driver that more work is pending, and that netmap expects netmap_rx_irq()
to be called again as soon as possible.
This change implements this behaviour in the vtnet driver.

MFC after: 1 week

4 years agoRemove unnecessary WITNESS check in x86 bus_dma
Jason A. Harmening [Wed, 3 Jun 2020 00:16:36 +0000 (00:16 +0000)]
Remove unnecessary WITNESS check in x86 bus_dma

When I did some bus_dma cleanup in r320528, I brought forward some sketchy
WITNESS checks from the prior x86 busdma wrappers, instead of recognizing
them as technical debt and just dropping them.  Two of these were removed in
r346351 and r346851, but one remains in bounce_bus_dmamem_alloc(). This check
could be constrained to only apply in the BUS_DMA_NOWAIT case, but it's cleaner
to simply remove it and rely on the checks already present in the sleepable
allocation paths used by this function.

While here, remove another unnecessary witness check in bus_dma_tag_create
(the tag is always allocated with M_NOWAIT), and fix a couple of typos.

Reported by: cem
Reviewed by: kib, cem
MFC after: 1 week
Differential Revision: https://reviews.freebsd.org/D25107

4 years agolld: Set DF_1_PIE for -pie
Ed Maste [Tue, 2 Jun 2020 22:57:13 +0000 (22:57 +0000)]
lld: Set DF_1_PIE for -pie

DF_1_PIE originated from Solaris[1].

GNU ld[2] sets the flag on non-Solaris platforms.

It can help distinguish PIE from ET_DYN.
eu-classify from elfutils uses this to recognize PIE[3].

glibc uses this flag to reject dlopen'ing a PIE[4]

[1] https://docs.oracle.com/cd/E36784_01/html/E36857/chapter6-42444.html
[2] https://sourceware.org/git/?p=binutils-gdb.git;a=commit;h=5fe2850dd96483f176858fd75c098313d5b20bc2
[3] https://sourceware.org/git/?p=elfutils.git;a=commit;h=3f489b5c7c78df6d52f8982f79c36e9a220e8951
[4] https://sourceware.org/bugzilla/show_bug.cgi?id=24323

Discussed with: dim
Obtained from: LLVM ee9a251caf1d
MFC after: 1 week
Sponsored by: The FreeBSD Foundation

4 years agollvm: Add DF_1_PIE
Ed Maste [Tue, 2 Jun 2020 22:55:51 +0000 (22:55 +0000)]
llvm: Add DF_1_PIE

Discussed with: dim
Obtained from: LLVM d9943e7f0ce8
MFC after: 1 week
Sponsored by: The FreeBSD Foundation

4 years ago[run] note that PHY_HT is for mixed mode.
Adrian Chadd [Tue, 2 Jun 2020 22:37:53 +0000 (22:37 +0000)]
[run] note that PHY_HT is for mixed mode.

Submitted by: Ashish Gupta <ashishgu@andrew.cmu.edu>
Differential Revision: https://reviews.freebsd.org/D25108

4 years ago[run] Set the number of HT chains.
Adrian Chadd [Tue, 2 Jun 2020 22:36:17 +0000 (22:36 +0000)]
[run] Set the number of HT chains.

* Set the tx/rx chains based on the existing MIMO eeprom reads
* Add 3-chain rates

Tested:

* MAC/BBP RT5390 (rev 0x0502), RF RT5370 (MIMO 1T1R), 2g/5g STA
* MAC/BBP RT3593 (rev 0x0402), RF RT3053 (MIMO 3T3R), 2g/5g STA

4 years agoUppercase 'dso' to indicate that it is abbreviation.
Konstantin Belousov [Tue, 2 Jun 2020 17:33:10 +0000 (17:33 +0000)]
Uppercase 'dso' to indicate that it is abbreviation.

Suggested by: arichardson
Sponsored by: The FreeBSD Foundation
MFC after: 1 week

4 years agoRemove from RB_REMOVE_COLOR some null checks where the pointer checked
Doug Moore [Tue, 2 Jun 2020 17:18:16 +0000 (17:18 +0000)]
Remove from RB_REMOVE_COLOR some null checks where the pointer checked
is provably never null.  Restructure the surrounding code just enough
to make the non-nullness obvious.

Reviewed by: markj
Tested by: pho
Differential Revision: https://reviews.freebsd.org/D25089

4 years ago[run] Add 11NA flags for 5G NICs that support HT.
Adrian Chadd [Tue, 2 Jun 2020 16:40:58 +0000 (16:40 +0000)]
[run] Add 11NA flags for 5G NICs that support HT.

Now that I'm a proud owner of an ASUS USB-N66, I can test 2G/5G and
3-stream configurations.

For now, just flip on 5G HT rates.  I've tested this in both
5G HT20 and 5G 11a modes.  It's still one stream for now until
we verify that the number of streams reported (ie the MIMO below)
is actually the number of 11n streams, NOT the number of antennas.
(They don't have to match! You can have more antennas than MIMO
streams!)

Tested:

* run0: MAC/BBP RT3593 (rev 0x0402), RF RT3053 (MIMO 3T3R)

4 years agoDo not allow to load ET_DYN object with DF_1_PIE flag set.
Konstantin Belousov [Tue, 2 Jun 2020 16:20:58 +0000 (16:20 +0000)]
Do not allow to load ET_DYN object with DF_1_PIE flag set.

Linkers are supposed to mark PIE binaries with DF_1_PIE, such binary
cannot be correctly and usefully loaded neither by dlopen(3) nor as a
dependency of other object.  For instance, we cannot do anything
useful with COPY relocations, among other things.

Glibc already added similar restriction.

Requested and reviewed by: emaste
Sponsored by: The FreeBSD Foundation
MFC after: 1 week
Differential revision: https://reviews.freebsd.org/D25086

4 years agoImplement __is_constexpr() function macro in the LinuxKPI.
Hans Petter Selasky [Tue, 2 Jun 2020 12:23:04 +0000 (12:23 +0000)]
Implement __is_constexpr() function macro in the LinuxKPI.
Bump the FreeBSD version.

MFC after: 1 week
Sponsored by: Mellanox Technologies

4 years agoImplement struct_size() function macro in the LinuxKPI.
Hans Petter Selasky [Tue, 2 Jun 2020 10:19:45 +0000 (10:19 +0000)]
Implement struct_size() function macro in the LinuxKPI.

MFC after: 1 week
Sponsored by: Mellanox Technologies

4 years agoImplement BUILD_BUG_ON_ZERO() in the LinuxKPI.
Hans Petter Selasky [Tue, 2 Jun 2020 09:45:43 +0000 (09:45 +0000)]
Implement BUILD_BUG_ON_ZERO() in the LinuxKPI.
Tested using gcc and clang.

MFC after: 1 week
Sponsored by: Mellanox Technologies

4 years agoPer-rule hit counts (-h) can be used with either -i (input) or -o (output)
Cy Schubert [Tue, 2 Jun 2020 03:44:22 +0000 (03:44 +0000)]
Per-rule hit counts (-h) can be used with either -i (input) or -o (output)
filter rule lists.

MFC after: 3 days

4 years agopkgbase: resolve mailer.conf conflict WITHOUT_SENDMAIL
Kyle Evans [Tue, 2 Jun 2020 02:38:54 +0000 (02:38 +0000)]
pkgbase: resolve mailer.conf conflict WITHOUT_SENDMAIL

When WITHOUT_SENDMAIL is set, we end up with two different mailer.conf that
conflict, and hilarity ensues. There's currently three different places that
we might install mailer.conf:

- ^/etc/Makefile (package=runtime, contingent on MK_MAIL != no)
- ^/libexec/dma/dmagent/Makefile (package=dma, contingent on MK_SENDMAIL !=
no)
- ^/usr.sbin/mailwrapper/Makefile (package=utilities, contingent on
not-installed)

The mailwrapper installation will effectively never happen because the ^/etc
one will first.

This patch simplifies the whole situation; remove the ^/etc/Makefile version
and install it primarily in mailwrapper if MK_MAILWRAPPER != "no". The
scenarios covered in mailwrapper are:

- sendmail(8) is installed, dma(8) may or may not be installed
- neither sendmail(8) nor dma(8) is installed

In the first scenario, sendmail(8) is dominant so we can go ahead and
install the version in ^/etc/mail. In the unlisted scenario, sendmail(8) is
not installed but dma(8) is, we'll let ^/libexec/dma/dmagent do the
installation. In the second listed scenario, we still want to install an
example mailer.conf so just install the base sendmail(8) version.

Reviewed by: bapt
MFC after: 1 week
Differential Revision: https://reviews.freebsd.org/D24924

4 years agovt(4): reset scrollback and cursor position after clearing history buffer
Jason A. Harmening [Tue, 2 Jun 2020 01:21:48 +0000 (01:21 +0000)]
vt(4): reset scrollback and cursor position after clearing history buffer

r361601 implemented basic support for cleaing the console history buffer.
But after clearing the history buffer, it's not especially useful to be
able to scroll back through that buffer, or for the cursor position to
remain at (very likely) the bottom of the screen.

PR: 224436
Reviewed by: emaste
Differential Revision: https://reviews.freebsd.org/D25079

4 years ago[psm] Workaround active PS/2 multiplexor hang
Vladimir Kondratyev [Tue, 2 Jun 2020 01:04:49 +0000 (01:04 +0000)]
[psm] Workaround active PS/2 multiplexor hang

which happens on some laptops after returning to legacy multiplexing mode
at initialization stage.

PR: 242542
Reported by: Felix Palmen <felix@palmen-it.de>
MFC after: 1 week

4 years ago[psm] Do not disable trackpoint when hw.psm.elantech.touchpad_off is enabled
Vladimir Kondratyev [Tue, 2 Jun 2020 00:53:39 +0000 (00:53 +0000)]
[psm] Do not disable trackpoint when hw.psm.elantech.touchpad_off is enabled

PR: 246117
Reported by: Alexander Sieg <ports@xanderio.de>
MFC after: 1 week

4 years agobsd.prog.mk: split MK_PIE test for clarity
Ed Maste [Tue, 2 Jun 2020 00:46:15 +0000 (00:46 +0000)]
bsd.prog.mk: split MK_PIE test for clarity

And a comment explaining why PIE flags are disabled for static binaries.

4 years agomodules: don't build ipsec/tcpmd5 if the kernel is configured for IPSEC
Kyle Evans [Tue, 2 Jun 2020 00:32:36 +0000 (00:32 +0000)]
modules: don't build ipsec/tcpmd5 if the kernel is configured for IPSEC

IPSEC_SUPPORT can currently only cope with either IPSEC || IPSEC_SUPPORT,
not both. Refrain from building if IPSEC is set, as the resulting module
won't be able to load anyways if it's built into the kernel.

KERN_OPTS is safe here; for tied modules, it will reflect the kernel
configuration. For untied modules, it will defer to whatever is set in
^/sys/conf/config.mk, which doesn't set IPSEC for modules. The latter
situation has some risk to it for uncommon scenarios, but such is the life
of untied kernel modules.

Reported by: jenkins (a lot), O. Hartmann (once)
Generally discussed with: imp, jhb

4 years agoFix build issue introduced by r361699.
Rick Macklem [Tue, 2 Jun 2020 00:03:26 +0000 (00:03 +0000)]
Fix build issue introduced by r361699.

Reported by: cy (and others)

4 years agostand/uboot: fix setting of gateip.s_addr
Simon J. Gerraty [Mon, 1 Jun 2020 23:44:03 +0000 (23:44 +0000)]
stand/uboot: fix setting of gateip.s_addr

Missplaced paren.

Reviewed by: imp
MFC after: 1 week

4 years agolualoader: improve drawer error handling
Kyle Evans [Mon, 1 Jun 2020 23:26:37 +0000 (23:26 +0000)]
lualoader: improve drawer error handling

At least one user has landed in a scenario where logo files appear to be
misnamed, and we failed to find them. Our fallback for missing logodefs is
orb/orbbw, based on the color status. In a scenario where we can't locate
the logos, though, this is not ideal. Add in one more layer of fallback
to properly just don't draw any logo if the fan has been jam packed with
foreign material.

PR: 246046
MFC after: 3 days

4 years agoAdd rib subscription API.
Alexander V. Chernikov [Mon, 1 Jun 2020 21:52:24 +0000 (21:52 +0000)]
Add rib subscription API.

Currently there is no easy way of subscribing for the routing table changes.
The only existing way is to set ifa_rtrequest callback in the each protocol
 ifaddr, which is not convenient or extandable.

This change provides generic notification subscription mechanism, that will
 replace current ifa_rtrequest one and allow other applications such as
 accelerated routing lookup modules subscribe for the changes.

In particular, this change provides 2 hooks: 1) synchronous one
 (RIB_NOTIFY_IMMEDIATE), called under RIB_WLOCK, which ensures exact
 ordering of the changes and 2) async one, (RIB_NOTIFY_DELAYED)
 that is called after the change w/o holding locks. The latter one does not
 provide any notification ordering guarantee.

Differential Revision:  https://reviews.freebsd.org/D25070

4 years agoFinish r361706: add sys/net/route/route_ctl.h, missed in previous commit.
Alexander V. Chernikov [Mon, 1 Jun 2020 21:51:20 +0000 (21:51 +0000)]
Finish r361706: add sys/net/route/route_ctl.h, missed in previous commit.

4 years ago* Add rib_<add|del|change>_route() functions to manipulate the routing table.
Alexander V. Chernikov [Mon, 1 Jun 2020 20:49:42 +0000 (20:49 +0000)]
* Add rib_<add|del|change>_route() functions to manipulate the routing table.

The main driver for the change is the need to improve notification mechanism.
Currently callers guess the operation data based on the rtentry structure
 returned in case of successful operation result. There are two problems with
 this appoach. First is that it doesn't provide enough information for the
 upcoming multipath changes, where rtentry refers to a new nexthop group,
 and there is no way of guessing which paths were added during the change.
 Second is that some rtentry fields can change during notification and
 protecting from it by requiring customers to unlock rtentry is not desired.

Additionally, as the consumers such as rtsock do know which operation they
 request in advance, making explicit add/change/del versions of the functions
 makes sense, especially given the functions don't share a lot of code.

With that in mind, introduce rib_cmd_info notification structure and
 rib_<add|del|change>_route() functions, with mandatory rib_cmd_info pointer.
 It will be used in upcoming generalized notifications.

* Move definitions of the new functions and some other functions/structures
 used for the routing table manipulation to a separate header file,
 net/route/route_ctl.h. net/route.h is a frequently used file included in
 ~140 places in kernel, and 90% of the users don't need these definitions.

Reviewed by: ae
Differential Revision: https://reviews.freebsd.org/D25067

4 years agoRevert r361704, it accidentally committed merged D25067 and D25070.
Alexander V. Chernikov [Mon, 1 Jun 2020 20:40:40 +0000 (20:40 +0000)]
Revert r361704, it accidentally committed merged D25067 and D25070.

4 years ago* Add rib_<add|del|change>_route() functions to manipulate the routing table.
Alexander V. Chernikov [Mon, 1 Jun 2020 20:32:02 +0000 (20:32 +0000)]
* Add rib_<add|del|change>_route() functions to manipulate the routing table.

The main driver for the change is the need to improve notification mechanism.
Currently callers guess the operation data based on the rtentry structure
 returned in case of successful operation result. There are two problems with
 this appoach. First is that it doesn't provide enough information for the
 upcoming multipath changes, where rtentry refers to a new nexthop group,
 and there is no way of guessing which paths were added during the change.
 Second is that some rtentry fields can change during notification and
 protecting from it by requiring customers to unlock rtentry is not desired.

Additionally, as the consumers such as rtsock do know which operation they
 request in advance, making explicit add/change/del versions of the functions
 makes sense, especially given the functions don't share a lot of code.

With that in mind, introduce rib_cmd_info notification structure and
 rib_<add|del|change>_route() functions, with mandatory rib_cmd_info pointer.
 It will be used in upcoming generalized notifications.

* Move definitions of the new functions and some other functions/structures
 used for the routing table manipulation to a separate header file,
 net/route/route_ctl.h. net/route.h is a frequently used file included in
 ~140 places in kernel, and 90% of the users don't need these definitions.

Reviewed by: ae
Differential Revision: https://reviews.freebsd.org/D25067

4 years ago[PowerPC] Fix build-id note on powerpc64 kernel
Brandon Bergren [Mon, 1 Jun 2020 19:40:59 +0000 (19:40 +0000)]
[PowerPC] Fix build-id note on powerpc64 kernel

Due to the ordering of the powerpc64 linker script, we were discarding
all notes before emitting .note.gnu.build-id. This had the effect of
generating an empty build id section and breaking the kern.build_id
sysctl added in r348611.

powerpc and powerpcspe are uneffected.

PR: 246430
MFC after: 3 days
Sponsored by: Tag1 Consulting, Inc.

4 years agoCatch up with r361700.
Jung-uk Kim [Mon, 1 Jun 2020 19:34:21 +0000 (19:34 +0000)]
Catch up with r361700.

OpenSSL 32-bit compat engines are moved to /usr/lib32/engines.

4 years agobridge tests: Avoid building a switching loop
Kristof Provost [Mon, 1 Jun 2020 19:26:16 +0000 (19:26 +0000)]
bridge tests: Avoid building a switching loop

Enable STP before bringing the bridges up. This avoids a switching loop,
which has a tendency to drown out progress in userspace processes,
especially on single-core systems.

Only check that we have indeed shut down one of the looped interfaces

PR: 246448
Reviewed by: melifaro
Differential Revision: https://reviews.freebsd.org/D25084

4 years agoInstall 32-bit libcrypto engines in /usr/lib32/engines instead of
Tijl Coosemans [Mon, 1 Jun 2020 18:58:09 +0000 (18:58 +0000)]
Install 32-bit libcrypto engines in /usr/lib32/engines instead of
/usr/lib32 and let 32-bit libcrypto search that location instead of
/usr/lib/engines.

Reviewed by: jkim

4 years agoAssign default security flavor when converting old export args
Ryan Moeller [Mon, 1 Jun 2020 18:43:51 +0000 (18:43 +0000)]
Assign default security flavor when converting old export args

vfs_export requires security flavors be explicitly listed when
exporting as of r360900.

Use the default AUTH_SYS flavor when converting old export args to
ensure compatibility with the legacy mount syscall.

Reported by: rmacklem
Reviewed by: rmacklem
Approved by: mav (mentor)
MFC after: 3 days
Sponsored by: iXsystems, Inc.
Differential Revision: https://reviews.freebsd.org/D25045

4 years agonetmap: if_vtnet: avoid netmap ring wraparound
Vincenzo Maffione [Mon, 1 Jun 2020 16:14:29 +0000 (16:14 +0000)]
netmap: if_vtnet: avoid netmap ring wraparound

netmap assumes the one "slot" is left unused to distinguish
the empty ring and full ring conditions. This assumption was
violated by vtnet_netmap_rxq_populate().

MFC after: 1 week

4 years agonetmap: if_vtnet: replace vtnet_free_used()
Vincenzo Maffione [Mon, 1 Jun 2020 16:12:09 +0000 (16:12 +0000)]
netmap: if_vtnet: replace vtnet_free_used()

The functionality contained in this function is duplicated,
as it is already available in vtnet_txq_free_mbufs()
and vtnet_rxq_free_mbufs().

MFC after: 1 week

4 years agonetmap: vtnet: fix RX virtqueue initialization bug
Vincenzo Maffione [Mon, 1 Jun 2020 16:10:44 +0000 (16:10 +0000)]
netmap: vtnet: fix RX virtqueue initialization bug

The vtnet_netmap_rxq_populate() function erroneously assumed
that kring->nr_hwcur = 0, i.e. the kring was in the initial
state. However, this is not always the case: for example,
when a vtnet reinit is triggered by some changes in the
interface flags or capenable.
This patch changes the behaviour of vtnet_netmap_kring_refill()
so that it always starts publishing the netmap buffers starting
from the current value of kring->nr_hwcur.

MFC after: 1 week

4 years agoRemove ->f_label from struct file
Mateusz Guzik [Mon, 1 Jun 2020 15:58:22 +0000 (15:58 +0000)]
Remove ->f_label from struct file

The field was added in r141137 in 2005 and is unused.

It avoidably grows a struct which is NOFREE and easily gets hundreds of
thousands of instances.

Reviewed by: kib
Differential Revision: https://reviews.freebsd.org/D25036

4 years agocap_fileargs: Fix a descriptor leak in the service process.
Mark Johnston [Mon, 1 Jun 2020 15:32:13 +0000 (15:32 +0000)]
cap_fileargs: Fix a descriptor leak in the service process.

The service handler for fileargs_open() tries to pre-open multiple files
and pass descriptors for each back to the sandboxed process in a single
message.  This is to amortize the cost of round-trips between the two
processes.

The service process adds a "cache" nvlist to the reply to "open",
containing file descriptors for pre-opened files.  However, when adding
that nvlist to the reply, it was making a copy, effectively leaking the
cached descriptors.

While here, fix spelling in a local variable name.

PR: 241226
Reviewed by: oshogbo
MFC after: 3 days
Sponsored by: The FreeBSD Foundation
Differential Revision: https://reviews.freebsd.org/D25095

4 years agoUpdate Subversion to 1.14.0 LTS. See contrib/subversion/CHANGES for a
Dimitry Andric [Mon, 1 Jun 2020 10:27:05 +0000 (10:27 +0000)]
Update Subversion to 1.14.0 LTS. See contrib/subversion/CHANGES for a
summary of changes, or for a more thorough overview:

https://subversion.apache.org/docs/release-notes/1.14

NOTE: there is no need to dump and reload repositories, and the working
copy format is still the same as Subversion 1.8 through 1.13.

Relnotes: yes
MFC after: 2 weeks
X-MFC-With: r361677

4 years agoUpdate apr-util to 1.6.1. See contrib/apr-util/CHANGES for a summary of
Dimitry Andric [Mon, 1 Jun 2020 10:14:45 +0000 (10:14 +0000)]
Update apr-util to 1.6.1. See contrib/apr-util/CHANGES for a summary of
changes.

MFC after: 2 weeks
X-MFC-With: r361677

4 years agoFollow-up r361678 (update apr to 1.7.0) by also regenerating the apr
Dimitry Andric [Mon, 1 Jun 2020 10:08:18 +0000 (10:08 +0000)]
Follow-up r361678 (update apr to 1.7.0) by also regenerating the apr
internal headers through the upstream configure script, with some minor
custom tweaks.

MFC after: 2 weeks
X-MFC-With: r361677

4 years agoDocument long version of -b option
Baptiste Daroussin [Mon, 1 Jun 2020 09:15:15 +0000 (09:15 +0000)]
Document long version of -b option

PR: 234195
Submitted by: Fehmi Noyan Isi <fnoyanisi@yahoo.com>
Reported by: Andras Farkas <deepbluemistake@gmail.com>
MFC after: 3 days

4 years agodiff: restore compatibility with GNU diff regarding -N option
Baptiste Daroussin [Mon, 1 Jun 2020 09:09:36 +0000 (09:09 +0000)]
diff: restore compatibility with GNU diff regarding -N option

When -N is used the missing files are treated as empty.

PR: 233402
Submitted by: Fehmi Noyan Isi <fnoyanisi@yahoo.com>
Reported by: Roman Neuhauser <roman@sigpipe.cz>
MFC after: 3 days
Differential Revision: D25081

4 years agoRestore compatibility with GNU diff regarding --label
Baptiste Daroussin [Mon, 1 Jun 2020 09:01:13 +0000 (09:01 +0000)]
Restore compatibility with GNU diff regarding --label

Various options to "diff(1)" show filenames, and traditionally make use of the
"--label" parameter, if set.

Restore this behaviour in BSD diff.

While here add a regression test

PR: 244533
Submitted by: Jamie Landeg-Jones <jamie@catflap.org>
MFC after: 3 days

4 years ago[ath] Don't re-program the beacon timers if we miss a beacon in software-beacon STA...
Adrian Chadd [Mon, 1 Jun 2020 06:10:25 +0000 (06:10 +0000)]
[ath] Don't re-program the beacon timers if we miss a beacon in software-beacon STA mode.

This is something I added a few years ago to handle resyncing the beacon if
we miss a beacon or need to sync after association/reassociation/powersave.

However, if we're doing STA+AP mode (eg DWDS) then we don't want
to reprogram the beacons here; this may upset normal AP operation.
I missed checking for the sc->sc_swbmiss flag so I was reinitialising
the beacon timers after every beacon miss / TSFOOR option, and
that isn't likely good.

This plus ensuring that STA's are created with "-beacon" to disable
BMISS/TSFOOR processing will hopefully quieten some of the issues
I've seen with missed beacons / TSFOOR (out of range) interrupts
coming in when operating in STA mode.

Tested:

* AR9380/AR9580, STA+AP modes

4 years agoClarify which hints file is the source of an error message.
Peter Wemm [Mon, 1 Jun 2020 03:37:58 +0000 (03:37 +0000)]
Clarify which hints file is the source of an error message.

PR: 246688
Submitted by: Ashish Gupta <lrx337@gmail.com>
MFC after: 1 week

4 years agoapr: build some needed emulated 64-bit atomic bits after r361678
Kyle Evans [Mon, 1 Jun 2020 02:54:10 +0000 (02:54 +0000)]
apr: build some needed emulated 64-bit atomic bits after r361678

This should fix the build on armv{6,7}, mips, and mips64, which all need
emulated 64-bit atomics for apr.

X-MFC-With: r361678

4 years agocertctl: fix test syntax
Kyle Evans [Mon, 1 Jun 2020 01:25:19 +0000 (01:25 +0000)]
certctl: fix test syntax

test doesn't understand &&, but it does understand -a.

MFC after: 1 week