]> git.saurik.com Git - apple/xnu.git/blobdiff - bsd/netinet/ip_ecn.c
xnu-7195.50.7.100.1.tar.gz
[apple/xnu.git] / bsd / netinet / ip_ecn.c
index 70ce0cfb8576bf363bf2459afd5335cec1d71b68..5cbc50b50db0bf3c144f0a925c5bfc0f59d0437a 100644 (file)
@@ -1,8 +1,8 @@
 /*
- * Copyright (c) 2000, 2007, 2015 Apple Inc. All rights reserved.
+ * Copyright (c) 2000-2016 Apple Inc. All rights reserved.
  *
  * @APPLE_OSREFERENCE_LICENSE_HEADER_START@
- * 
+ *
  * This file contains Original Code and/or Modifications of Original Code
  * as defined in and that are subject to the Apple Public Source License
  * Version 2.0 (the 'License'). You may not use this file except in
  * unlawful or unlicensed copies of an Apple operating system, or to
  * circumvent, violate, or enable the circumvention or violation of, any
  * terms of an Apple operating system software license agreement.
- * 
+ *
  * Please obtain a copy of the License at
  * http://www.opensource.apple.com/apsl/ and read it before using this file.
- * 
+ *
  * The Original Code and all software distributed under the License are
  * distributed on an 'AS IS' basis, WITHOUT WARRANTY OF ANY KIND, EITHER
  * EXPRESS OR IMPLIED, AND APPLE HEREBY DISCLAIMS ALL SUCH WARRANTIES,
@@ -22,7 +22,7 @@
  * FITNESS FOR A PARTICULAR PURPOSE, QUIET ENJOYMENT OR NON-INFRINGEMENT.
  * Please see the License for the specific language governing rights and
  * limitations under the License.
- * 
+ *
  * @APPLE_OSREFERENCE_LICENSE_HEADER_END@
  */
 /*
 #include <netinet/in.h>
 #include <netinet/in_systm.h>
 #include <netinet/ip.h>
-#if INET6
 #include <netinet/ip6.h>
-#endif
 
 #include <netinet/ip_ecn.h>
-#if INET6
 #include <netinet6/ip6_ecn.h>
-#endif
 
 /*
  * modify outer ECN (TOS) field on ingress operation (tunnel encapsulation).
  */
 void
-ip_ecn_ingress(mode, outer, inner)
-       int mode;
-       u_int8_t *outer;
-       const u_int8_t *inner;
+ip_ecn_ingress(int mode, u_int8_t *outer, const u_int8_t *inner)
 {
-       if (!outer || !inner)
+       if (!outer || !inner) {
                panic("NULL pointer passed to ip_ecn_ingress");
+       }
 
        *outer = *inner;
        switch (mode) {
-       case ECN_NORMAL:                /* ECN normal mode, copy flags */
+       case ECN_NORMAL:                /* ECN normal mode, copy flags */
                break;
-       case ECN_COMPATIBILITY:         /* ECN compatibility mode */
+       case ECN_COMPATIBILITY:         /* ECN compatibility mode */
                *outer &= ~IPTOS_ECN_MASK;
                break;
-       case ECN_NOCARE:        /* no consideration to ECN */
+       case ECN_NOCARE:        /* no consideration to ECN */
                break;
        }
 }
@@ -105,13 +99,11 @@ ip_ecn_ingress(mode, outer, inner)
  * modify inner ECN (TOS) field on egress operation (tunnel decapsulation).
  */
 int
-ip_ecn_egress(mode, outer, inner)
-       int mode;
-       const u_int8_t *outer;
-       u_int8_t *inner;
+ip_ecn_egress(int mode, const u_int8_t *outer, u_int8_t *inner)
 {
-       if (!outer || !inner)
+       if (!outer || !inner) {
                panic("NULL pointer passed to ip_ecn_egress");
+       }
 
        switch (mode) {
        /* Process ECN for both normal and compatibility modes */
@@ -121,27 +113,24 @@ ip_ecn_egress(mode, outer, inner)
                    ((*inner & IPTOS_ECN_MASK) != IPTOS_ECN_NOTECT)) {
                        *inner |= IPTOS_ECN_CE;
                } else if ((*outer & IPTOS_ECN_MASK) == IPTOS_ECN_ECT1 &&
-                                  (*inner & IPTOS_ECN_MASK) == IPTOS_ECN_ECT0) {
+                   (*inner & IPTOS_ECN_MASK) == IPTOS_ECN_ECT0) {
                        *inner = *outer;
                }
                break;
-       case ECN_NOCARE:        /* no consideration to ECN */
+       case ECN_NOCARE:        /* no consideration to ECN */
                break;
        }
-       return (1);
+       return 1;
 }
 
-#if INET6
 void
-ip6_ecn_ingress(mode, outer, inner)
-       int mode;
-       u_int32_t *outer;
-       const u_int32_t *inner;
+ip6_ecn_ingress(int mode, u_int32_t *outer, const u_int32_t *inner)
 {
        u_int8_t outer8, inner8;
 
-       if (!outer || !inner)
+       if (!outer || !inner) {
                panic("NULL pointer passed to ip6_ecn_ingress");
+       }
 
        inner8 = (ntohl(*inner) >> 20) & 0xff;
        ip_ecn_ingress(mode, &outer8, &inner8);
@@ -150,24 +139,22 @@ ip6_ecn_ingress(mode, outer, inner)
 }
 
 int
-ip6_ecn_egress(mode, outer, inner)
-       int mode;
-       const u_int32_t *outer;
-       u_int32_t *inner;
+ip6_ecn_egress(int mode, const u_int32_t *outer, u_int32_t *inner)
 {
        u_int8_t outer8, inner8;
 
-       if (!outer || !inner)
+       if (!outer || !inner) {
                panic("NULL pointer passed to ip6_ecn_egress");
+       }
 
        outer8 = (ntohl(*outer) >> 20) & 0xff;
        inner8 = (ntohl(*inner) >> 20) & 0xff;
        if (ip_ecn_egress(mode, &outer8, &inner8) == 0) {
-               return (0);
+               return 0;
        }
        *inner &= ~htonl(0xff << 20);
        *inner |= htonl((u_int32_t)inner8 << 20);
-       return (1);
+       return 1;
 }
 
 /*
@@ -175,15 +162,13 @@ ip6_ecn_egress(mode, outer, inner)
  * on ingress operation (tunnel encapsulation).
  */
 void
-ip46_ecn_ingress(mode, outer, tos)
-       int mode;
-       u_int32_t *outer;
-       const u_int8_t *tos;
+ip46_ecn_ingress(int mode, u_int32_t *outer, const u_int8_t *tos)
 {
        u_int8_t outer8;
 
-       if (!outer || !tos)
+       if (!outer || !tos) {
                panic("NULL pointer passed to ip46_ecn_ingress");
+       }
 
        ip_ecn_ingress(mode, &outer8, tos);
        *outer &= ~htonl(0xff << 20);
@@ -195,15 +180,13 @@ ip46_ecn_ingress(mode, outer, tos)
  * on egress operation (tunnel decapsulation).
  */
 int
-ip46_ecn_egress(mode, outer, tos)
-       int mode;
-       const u_int32_t *outer;
-       u_int8_t *tos;
+ip46_ecn_egress(int mode, const u_int32_t *outer, u_int8_t *tos)
 {
        u_int8_t outer8;
 
-       if (!outer || !tos)
+       if (!outer || !tos) {
                panic("NULL pointer passed to ip46_ecn_egress");
+       }
 
        outer8 = (ntohl(*outer) >> 20) & 0xff;
        return ip_ecn_egress(mode, &outer8, tos);
@@ -214,15 +197,13 @@ ip46_ecn_egress(mode, outer, tos)
  * on ingress operation (tunnel encapsulation).
  */
 void
-ip64_ecn_ingress(mode, outer, inner)
-       int mode;
-       u_int8_t *outer;
-       const u_int32_t *inner;
+ip64_ecn_ingress(int mode, u_int8_t *outer, const u_int32_t *inner)
 {
        u_int8_t inner8;
 
-       if (!outer || ! inner)
+       if (!outer || !inner) {
                panic("NULL pointer passed to ip64_ecn_ingress");
+       }
 
        inner8 = (ntohl(*inner) >> 20) & 0xff;
        ip_ecn_ingress(mode, outer, &inner8);
@@ -233,24 +214,20 @@ ip64_ecn_ingress(mode, outer, inner)
  * on egress operation (tunnel decapsulation).
  */
 int
-ip64_ecn_egress(mode, outer, inner)
-       int mode;
-       const u_int8_t *outer;
-       u_int32_t *inner;
+ip64_ecn_egress(int mode, const u_int8_t *outer, u_int32_t *inner)
 {
        u_int8_t inner8;
 
-       if (!outer || !inner)
+       if (!outer || !inner) {
                panic("NULL pointer passed to ip64_ecn_egress");
+       }
 
        inner8 = (ntohl(*inner) >> 20) & 0xff;
        if (ip_ecn_egress(mode, outer, &inner8) == 0) {
-               return (0);
+               return 0;
        }
 
        *inner &= ~htonl(0xff << 20);
        *inner |= htonl((u_int32_t)inner8 << 20);
-       return (1);
+       return 1;
 }
-
-#endif