Fix a bug that leads to a crash when binat rules of the form
[dragonfly.git] / sys / net / pf / pfvar.h
1 /*      $FreeBSD: src/sys/contrib/pf/net/pfvar.h,v 1.8 2004/08/12 13:59:44 mlaier Exp $ */
2 /*      $OpenBSD: pfvar.h,v 1.187 2004/03/22 04:54:18 mcbride Exp $ */
3 /* add  $OpenBSD: pfvar.h,v 1.194 2004/05/11 07:34:11 dhartmei Exp $ */
4 /*      $DragonFly: src/sys/net/pf/pfvar.h,v 1.1 2004/09/19 22:32:47 joerg Exp $ */
5
6 /*
7  * Copyright (c) 2004 The DragonFly Project.  All rights reserved.
8  *
9  * Copyright (c) 2001 Daniel Hartmeier
10  * All rights reserved.
11  *
12  * Redistribution and use in source and binary forms, with or without
13  * modification, are permitted provided that the following conditions
14  * are met:
15  *
16  *    - Redistributions of source code must retain the above copyright
17  *      notice, this list of conditions and the following disclaimer.
18  *    - Redistributions in binary form must reproduce the above
19  *      copyright notice, this list of conditions and the following
20  *      disclaimer in the documentation and/or other materials provided
21  *      with the distribution.
22  *
23  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
24  * "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
25  * LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS
26  * FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
27  * COPYRIGHT HOLDERS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT,
28  * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
29  * BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
30  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
31  * CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
32  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
33  * ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
34  * POSSIBILITY OF SUCH DAMAGE.
35  *
36  */
37
38 #ifndef _NET_PFVAR_H_
39 #define _NET_PFVAR_H_
40
41 #include <sys/types.h>
42 #include <sys/queue.h>
43 #include <sys/tree.h>
44
45 #include <net/radix.h>
46 #include <netinet/in.h>
47 /*
48  * XXX
49  *  If we include <netipsec/keydb.h>, we need _KERNEL definition.
50  *  This makes pfctl compilation difficult.
51  */
52 union sockaddr_union {
53         struct sockaddr         sa;
54         struct sockaddr_in      sin;
55         struct sockaddr_in6     sin6;
56 };
57
58 #include <netinet/tcp_fsm.h>
59
60 struct ip;
61
62 #define PF_TCPS_PROXY_SRC       ((TCP_NSTATES)+0)
63 #define PF_TCPS_PROXY_DST       ((TCP_NSTATES)+1)
64
65 enum    { PF_INOUT, PF_IN, PF_OUT };
66 enum    { PF_LAN_EXT, PF_EXT_GWY, PF_ID };
67 enum    { PF_PASS, PF_DROP, PF_SCRUB, PF_NAT, PF_NONAT,
68           PF_BINAT, PF_NOBINAT, PF_RDR, PF_NORDR, PF_SYNPROXY_DROP };
69 enum    { PF_RULESET_SCRUB, PF_RULESET_FILTER, PF_RULESET_NAT,
70           PF_RULESET_BINAT, PF_RULESET_RDR, PF_RULESET_MAX };
71 enum    { PF_OP_NONE, PF_OP_IRG, PF_OP_EQ, PF_OP_NE, PF_OP_LT,
72           PF_OP_LE, PF_OP_GT, PF_OP_GE, PF_OP_XRG, PF_OP_RRG };
73 enum    { PF_DEBUG_NONE, PF_DEBUG_URGENT, PF_DEBUG_MISC, PF_DEBUG_NOISY };
74 enum    { PF_CHANGE_NONE, PF_CHANGE_ADD_HEAD, PF_CHANGE_ADD_TAIL,
75           PF_CHANGE_ADD_BEFORE, PF_CHANGE_ADD_AFTER,
76           PF_CHANGE_REMOVE, PF_CHANGE_GET_TICKET };
77 /*
78  * Note about PFTM_*: real indices into pf_rule.timeout[] come before
79  * PFTM_MAX, special cases afterwards. See pf_state_expires().
80  */
81 enum    { PFTM_TCP_FIRST_PACKET, PFTM_TCP_OPENING, PFTM_TCP_ESTABLISHED,
82           PFTM_TCP_CLOSING, PFTM_TCP_FIN_WAIT, PFTM_TCP_CLOSED,
83           PFTM_UDP_FIRST_PACKET, PFTM_UDP_SINGLE, PFTM_UDP_MULTIPLE,
84           PFTM_ICMP_FIRST_PACKET, PFTM_ICMP_ERROR_REPLY,
85           PFTM_OTHER_FIRST_PACKET, PFTM_OTHER_SINGLE,
86           PFTM_OTHER_MULTIPLE, PFTM_FRAG, PFTM_INTERVAL,
87           PFTM_ADAPTIVE_START, PFTM_ADAPTIVE_END, PFTM_SRC_NODE,
88           PFTM_MAX, PFTM_PURGE, PFTM_UNTIL_PACKET };
89 enum    { PF_NOPFROUTE, PF_FASTROUTE, PF_ROUTETO, PF_DUPTO, PF_REPLYTO };
90 enum    { PF_LIMIT_STATES, PF_LIMIT_SRC_NODES, PF_LIMIT_FRAGS, PF_LIMIT_MAX };
91 #define PF_POOL_IDMASK          0x0f
92 enum    { PF_POOL_NONE, PF_POOL_BITMASK, PF_POOL_RANDOM,
93           PF_POOL_SRCHASH, PF_POOL_ROUNDROBIN };
94 enum    { PF_ADDR_ADDRMASK, PF_ADDR_NOROUTE, PF_ADDR_DYNIFTL,
95           PF_ADDR_TABLE };
96 #define PF_POOL_TYPEMASK        0x0f
97 #define PF_POOL_STICKYADDR      0x20
98 #define PF_WSCALE_FLAG          0x80
99 #define PF_WSCALE_MASK          0x0f
100
101 struct pf_addr {
102         union {
103                 struct in_addr          v4;
104                 struct in6_addr         v6;
105                 u_int8_t                addr8[16];
106                 u_int16_t               addr16[8];
107                 u_int32_t               addr32[4];
108         } pfa;              /* 128-bit address */
109 #define v4      pfa.v4
110 #define v6      pfa.v6
111 #define addr8   pfa.addr8
112 #define addr16  pfa.addr16
113 #define addr32  pfa.addr32
114 };
115
116 #define PF_TABLE_NAME_SIZE       32
117
118 #define PFI_AFLAG_NETWORK       0x01
119 #define PFI_AFLAG_BROADCAST     0x02
120 #define PFI_AFLAG_PEER          0x04
121 #define PFI_AFLAG_MODEMASK      0x07
122 #define PFI_AFLAG_NOALIAS       0x08
123
124 struct pf_addr_wrap {
125         union {
126                 struct {
127                         struct pf_addr           addr;
128                         struct pf_addr           mask;
129                 }                        a;
130                 char                     ifname[IFNAMSIZ];
131                 char                     tblname[PF_TABLE_NAME_SIZE];
132         }                        v;
133         union {
134                 struct pfi_dynaddr      *dyn;
135                 struct pfr_ktable       *tbl;
136                 int                      dyncnt;
137                 int                      tblcnt;
138         }                        p;
139         u_int8_t                 type;          /* PF_ADDR_* */
140         u_int8_t                 iflags;        /* PFI_AFLAG_* */
141 };
142
143 #ifdef _KERNEL
144
145 struct pfi_dynaddr {
146         struct pf_addr           pfid_addr4;
147         struct pf_addr           pfid_mask4;
148         struct pf_addr           pfid_addr6;
149         struct pf_addr           pfid_mask6;
150         struct pfr_ktable       *pfid_kt;
151         struct pfi_kif          *pfid_kif;
152         void                    *pfid_hook_cookie;
153         int                      pfid_net;      /* optional mask, or 128 */
154         int                      pfid_acnt4;    /* address count, IPv4 */
155         int                      pfid_acnt6;    /* address count, IPv6 */
156         sa_family_t              pfid_af;       /* rule address family */
157         u_int8_t                 pfid_iflags;   /* PFI_AFLAG_* */
158 };
159
160 /*
161  * Address manipulation macros
162  */
163
164 #define splsoftnet()    splnet()
165
166 /* XXX correct values for zinit? */
167 #define ZONE_CREATE(var, type, desc)                            \
168                 var = zinit(desc, sizeof(type), 1, 0, 1);       \
169                 if (var == NULL) break
170 #define ZONE_DESTROY(a)         /* XXX */
171
172 #define pool_get(p, f)  zalloc(*(p))
173 #define pool_put(p, o)  zfree(*(p), (o))
174
175 #define PF_NAME         "pf"
176
177 #define PF_MODVER       1
178 #define PFLOG_MODVER    1
179 #define PFSYNC_MODVER   1
180
181 #define PFLOG_MINVER    1
182 #define PFLOG_PREFVER   PFLOG_MODVER
183 #define PFLOG_MAXVER    1
184 #define PFSYNC_MINVER   1
185 #define PFSYNC_PREFVER  PFSYNC_MODVER
186 #define PFSYNC_MAXVER   1
187
188 /* prototyped for pf_subr.c */
189 struct hook_desc {
190         TAILQ_ENTRY(hook_desc) hd_list;
191         void    (*hd_fn)(void *);
192         void    *hd_arg;
193 };
194 TAILQ_HEAD(hook_desc_head, hook_desc);
195
196 void *hook_establish(struct hook_desc_head *, int, void (*)(void *), void *);
197 void hook_disestablish(struct hook_desc_head *, void *);
198 void dohooks(struct hook_desc_head *, int);
199
200 #define HOOK_REMOVE     0x01
201 #define HOOK_FREE       0x02
202
203 #ifdef INET
204 #ifndef INET6
205 #define PF_INET_ONLY
206 #endif /* ! INET6 */
207 #endif /* INET */
208
209 #ifdef INET6
210 #ifndef INET
211 #define PF_INET6_ONLY
212 #endif /* ! INET */
213 #endif /* INET6 */
214
215 #ifdef INET
216 #ifdef INET6
217 #define PF_INET_INET6
218 #endif /* INET6 */
219 #endif /* INET */
220
221 #else
222
223 #define PF_INET_INET6
224
225 #endif /* _KERNEL */
226
227 /* Both IPv4 and IPv6 */
228 #ifdef PF_INET_INET6
229
230 #define PF_AEQ(a, b, c) \
231         ((c == AF_INET && (a)->addr32[0] == (b)->addr32[0]) || \
232         ((a)->addr32[3] == (b)->addr32[3] && \
233         (a)->addr32[2] == (b)->addr32[2] && \
234         (a)->addr32[1] == (b)->addr32[1] && \
235         (a)->addr32[0] == (b)->addr32[0])) \
236
237 #define PF_ANEQ(a, b, c) \
238         ((c == AF_INET && (a)->addr32[0] != (b)->addr32[0]) || \
239         ((a)->addr32[3] != (b)->addr32[3] || \
240         (a)->addr32[2] != (b)->addr32[2] || \
241         (a)->addr32[1] != (b)->addr32[1] || \
242         (a)->addr32[0] != (b)->addr32[0])) \
243
244 #define PF_AZERO(a, c) \
245         ((c == AF_INET && !(a)->addr32[0]) || \
246         (!(a)->addr32[0] && !(a)->addr32[1] && \
247         !(a)->addr32[2] && !(a)->addr32[3] )) \
248
249 #define PF_MATCHA(n, a, m, b, f) \
250         pf_match_addr(n, a, m, b, f)
251
252 #define PF_ACPY(a, b, f) \
253         pf_addrcpy(a, b, f)
254
255 #define PF_AINC(a, f) \
256         pf_addr_inc(a, f)
257
258 #define PF_POOLMASK(a, b, c, d, f) \
259         pf_poolmask(a, b, c, d, f)
260
261 #else
262
263 /* Just IPv6 */
264
265 #ifdef PF_INET6_ONLY
266
267 #define PF_AEQ(a, b, c) \
268         ((a)->addr32[3] == (b)->addr32[3] && \
269         (a)->addr32[2] == (b)->addr32[2] && \
270         (a)->addr32[1] == (b)->addr32[1] && \
271         (a)->addr32[0] == (b)->addr32[0]) \
272
273 #define PF_ANEQ(a, b, c) \
274         ((a)->addr32[3] != (b)->addr32[3] || \
275         (a)->addr32[2] != (b)->addr32[2] || \
276         (a)->addr32[1] != (b)->addr32[1] || \
277         (a)->addr32[0] != (b)->addr32[0]) \
278
279 #define PF_AZERO(a, c) \
280         (!(a)->addr32[0] && \
281         !(a)->addr32[1] && \
282         !(a)->addr32[2] && \
283         !(a)->addr32[3] ) \
284
285 #define PF_MATCHA(n, a, m, b, f) \
286         pf_match_addr(n, a, m, b, f)
287
288 #define PF_ACPY(a, b, f) \
289         pf_addrcpy(a, b, f)
290
291 #define PF_AINC(a, f) \
292         pf_addr_inc(a, f)
293
294 #define PF_POOLMASK(a, b, c, d, f) \
295         pf_poolmask(a, b, c, d, f)
296
297 #else
298
299 /* Just IPv4 */
300 #ifdef PF_INET_ONLY
301
302 #define PF_AEQ(a, b, c) \
303         ((a)->addr32[0] == (b)->addr32[0])
304
305 #define PF_ANEQ(a, b, c) \
306         ((a)->addr32[0] != (b)->addr32[0])
307
308 #define PF_AZERO(a, c) \
309         (!(a)->addr32[0])
310
311 #define PF_MATCHA(n, a, m, b, f) \
312         pf_match_addr(n, a, m, b, f)
313
314 #define PF_ACPY(a, b, f) \
315         (a)->v4.s_addr = (b)->v4.s_addr
316
317 #define PF_AINC(a, f) \
318         do { \
319                 (a)->addr32[0] = htonl(ntohl((a)->addr32[0]) + 1); \
320         } while (0)
321
322 #define PF_POOLMASK(a, b, c, d, f) \
323         do { \
324                 (a)->addr32[0] = ((b)->addr32[0] & (c)->addr32[0]) | \
325                 (((c)->addr32[0] ^ 0xffffffff ) & (d)->addr32[0]); \
326         } while (0)
327
328 #endif /* PF_INET_ONLY */
329 #endif /* PF_INET6_ONLY */
330 #endif /* PF_INET_INET6 */
331
332 #define PF_MISMATCHAW(aw, x, af, not)                           \
333         (                                                       \
334                 (((aw)->type == PF_ADDR_NOROUTE &&              \
335                     pf_routable((x), (af))) ||                  \
336                 ((aw)->type == PF_ADDR_TABLE &&                 \
337                     !pfr_match_addr((aw)->p.tbl, (x), (af))) || \
338                 ((aw)->type == PF_ADDR_DYNIFTL &&               \
339                     !pfi_match_addr((aw)->p.dyn, (x), (af))) || \
340                 ((aw)->type == PF_ADDR_ADDRMASK &&              \
341                     !PF_AZERO(&(aw)->v.a.mask, (af)) &&         \
342                     !PF_MATCHA(0, &(aw)->v.a.addr,              \
343                     &(aw)->v.a.mask, (x), (af)))) !=            \
344                 (not)                                           \
345         )
346
347 struct pf_rule_uid {
348         uid_t            uid[2];
349         u_int8_t         op;
350 };
351
352 struct pf_rule_gid {
353         uid_t            gid[2];
354         u_int8_t         op;
355 };
356
357 struct pf_rule_addr {
358         struct pf_addr_wrap      addr;
359         u_int16_t                port[2];
360         u_int8_t                 not;
361         u_int8_t                 port_op;
362 };
363
364 struct pf_pooladdr {
365         struct pf_addr_wrap              addr;
366         TAILQ_ENTRY(pf_pooladdr)         entries;
367         char                             ifname[IFNAMSIZ];
368         struct pfi_kif                  *kif;
369 };
370
371 TAILQ_HEAD(pf_palist, pf_pooladdr);
372
373 struct pf_poolhashkey {
374         union {
375                 u_int8_t                key8[16];
376                 u_int16_t               key16[8];
377                 u_int32_t               key32[4];
378         } pfk;              /* 128-bit hash key */
379 #define key8    pfk.key8
380 #define key16   pfk.key16
381 #define key32   pfk.key32
382 };
383
384 struct pf_pool {
385         struct pf_palist         list;
386         struct pf_pooladdr      *cur;
387         struct pf_poolhashkey    key;
388         struct pf_addr           counter;
389         int                      tblidx;
390         u_int16_t                proxy_port[2];
391         u_int8_t                 port_op;
392         u_int8_t                 opts;
393 };
394
395
396 /* A packed Operating System description for fingerprinting */
397 typedef u_int32_t pf_osfp_t;
398 #define PF_OSFP_ANY     ((pf_osfp_t)0)
399 #define PF_OSFP_UNKNOWN ((pf_osfp_t)-1)
400 #define PF_OSFP_NOMATCH ((pf_osfp_t)-2)
401
402 struct pf_osfp_entry {
403         SLIST_ENTRY(pf_osfp_entry) fp_entry;
404         pf_osfp_t               fp_os;
405         int                     fp_enflags;
406 #define PF_OSFP_EXPANDED        0x001           /* expanded entry */
407 #define PF_OSFP_GENERIC         0x002           /* generic signature */
408 #define PF_OSFP_NODETAIL        0x004           /* no p0f details */
409 #define PF_OSFP_LEN     32
410         char                    fp_class_nm[PF_OSFP_LEN];
411         char                    fp_version_nm[PF_OSFP_LEN];
412         char                    fp_subtype_nm[PF_OSFP_LEN];
413 };
414 #define PF_OSFP_ENTRY_EQ(a, b) \
415     ((a)->fp_os == (b)->fp_os && \
416     memcmp((a)->fp_class_nm, (b)->fp_class_nm, PF_OSFP_LEN) == 0 && \
417     memcmp((a)->fp_version_nm, (b)->fp_version_nm, PF_OSFP_LEN) == 0 && \
418     memcmp((a)->fp_subtype_nm, (b)->fp_subtype_nm, PF_OSFP_LEN) == 0)
419
420 /* handle pf_osfp_t packing */
421 #define _FP_RESERVED_BIT        1  /* For the special negative #defines */
422 #define _FP_UNUSED_BITS         1
423 #define _FP_CLASS_BITS          10 /* OS Class (Windows, Linux) */
424 #define _FP_VERSION_BITS        10 /* OS version (95, 98, NT, 2.4.54, 3.2) */
425 #define _FP_SUBTYPE_BITS        10 /* patch level (NT SP4, SP3, ECN patch) */
426 #define PF_OSFP_UNPACK(osfp, class, version, subtype) do { \
427         (class) = ((osfp) >> (_FP_VERSION_BITS+_FP_SUBTYPE_BITS)) & \
428             ((1 << _FP_CLASS_BITS) - 1); \
429         (version) = ((osfp) >> _FP_SUBTYPE_BITS) & \
430             ((1 << _FP_VERSION_BITS) - 1);\
431         (subtype) = (osfp) & ((1 << _FP_SUBTYPE_BITS) - 1); \
432 } while(0)
433 #define PF_OSFP_PACK(osfp, class, version, subtype) do { \
434         (osfp) = ((class) & ((1 << _FP_CLASS_BITS) - 1)) << (_FP_VERSION_BITS \
435             + _FP_SUBTYPE_BITS); \
436         (osfp) |= ((version) & ((1 << _FP_VERSION_BITS) - 1)) << \
437             _FP_SUBTYPE_BITS; \
438         (osfp) |= (subtype) & ((1 << _FP_SUBTYPE_BITS) - 1); \
439 } while(0)
440
441 /* the fingerprint of an OSes TCP SYN packet */
442 typedef u_int64_t       pf_tcpopts_t;
443 struct pf_os_fingerprint {
444         SLIST_HEAD(pf_osfp_enlist, pf_osfp_entry) fp_oses; /* list of matches */
445         pf_tcpopts_t            fp_tcpopts;     /* packed TCP options */
446         u_int16_t               fp_wsize;       /* TCP window size */
447         u_int16_t               fp_psize;       /* ip->ip_len */
448         u_int16_t               fp_mss;         /* TCP MSS */
449         u_int16_t               fp_flags;
450 #define PF_OSFP_WSIZE_MOD       0x0001          /* Window modulus */
451 #define PF_OSFP_WSIZE_DC        0x0002          /* Window don't care */
452 #define PF_OSFP_WSIZE_MSS       0x0004          /* Window multiple of MSS */
453 #define PF_OSFP_WSIZE_MTU       0x0008          /* Window multiple of MTU */
454 #define PF_OSFP_PSIZE_MOD       0x0010          /* packet size modulus */
455 #define PF_OSFP_PSIZE_DC        0x0020          /* packet size don't care */
456 #define PF_OSFP_WSCALE          0x0040          /* TCP window scaling */
457 #define PF_OSFP_WSCALE_MOD      0x0080          /* TCP window scale modulus */
458 #define PF_OSFP_WSCALE_DC       0x0100          /* TCP window scale dont-care */
459 #define PF_OSFP_MSS             0x0200          /* TCP MSS */
460 #define PF_OSFP_MSS_MOD         0x0400          /* TCP MSS modulus */
461 #define PF_OSFP_MSS_DC          0x0800          /* TCP MSS dont-care */
462 #define PF_OSFP_DF              0x1000          /* IPv4 don't fragment bit */
463 #define PF_OSFP_TS0             0x2000          /* Zero timestamp */
464         u_int8_t                fp_optcnt;      /* TCP option count */
465         u_int8_t                fp_wscale;      /* TCP window scaling */
466         u_int8_t                fp_ttl;         /* IPv4 TTL */
467 #define PF_OSFP_MAXTTL_OFFSET   40
468 /* TCP options packing */
469 #define PF_OSFP_TCPOPT_NOP      0x0             /* TCP NOP option */
470 #define PF_OSFP_TCPOPT_WSCALE   0x1             /* TCP window scaling option */
471 #define PF_OSFP_TCPOPT_MSS      0x2             /* TCP max segment size opt */
472 #define PF_OSFP_TCPOPT_SACK     0x3             /* TCP SACK OK option */
473 #define PF_OSFP_TCPOPT_TS       0x4             /* TCP timestamp option */
474 #define PF_OSFP_TCPOPT_BITS     3               /* bits used by each option */
475 #define PF_OSFP_MAX_OPTS \
476     (sizeof(((struct pf_os_fingerprint *)0)->fp_tcpopts) * 8) \
477     / PF_OSFP_TCPOPT_BITS
478
479         SLIST_ENTRY(pf_os_fingerprint)  fp_next;
480 };
481
482 struct pf_osfp_ioctl {
483         struct pf_osfp_entry    fp_os;
484         pf_tcpopts_t            fp_tcpopts;     /* packed TCP options */
485         u_int16_t               fp_wsize;       /* TCP window size */
486         u_int16_t               fp_psize;       /* ip->ip_len */
487         u_int16_t               fp_mss;         /* TCP MSS */
488         u_int16_t               fp_flags;
489         u_int8_t                fp_optcnt;      /* TCP option count */
490         u_int8_t                fp_wscale;      /* TCP window scaling */
491         u_int8_t                fp_ttl;         /* IPv4 TTL */
492
493         int                     fp_getnum;      /* DIOCOSFPGET number */
494 };
495
496
497 union pf_rule_ptr {
498         struct pf_rule          *ptr;
499         u_int32_t                nr;
500 };
501
502 struct pf_rule {
503         struct pf_rule_addr      src;
504         struct pf_rule_addr      dst;
505 #define PF_SKIP_IFP             0
506 #define PF_SKIP_DIR             1
507 #define PF_SKIP_AF              2
508 #define PF_SKIP_PROTO           3
509 #define PF_SKIP_SRC_ADDR        4
510 #define PF_SKIP_SRC_PORT        5
511 #define PF_SKIP_DST_ADDR        6
512 #define PF_SKIP_DST_PORT        7
513 #define PF_SKIP_COUNT           8
514         union pf_rule_ptr        skip[PF_SKIP_COUNT];
515 #define PF_RULE_LABEL_SIZE       64
516         char                     label[PF_RULE_LABEL_SIZE];
517 #define PF_QNAME_SIZE            16
518         char                     ifname[IFNAMSIZ];
519         char                     qname[PF_QNAME_SIZE];
520         char                     pqname[PF_QNAME_SIZE];
521 #define PF_ANCHOR_NAME_SIZE      16
522         char                     anchorname[PF_ANCHOR_NAME_SIZE];
523 #define PF_TAG_NAME_SIZE         16
524         char                     tagname[PF_TAG_NAME_SIZE];
525         char                     match_tagname[PF_TAG_NAME_SIZE];
526
527         TAILQ_ENTRY(pf_rule)     entries;
528         struct pf_pool           rpool;
529
530         u_int64_t                evaluations;
531         u_int64_t                packets;
532         u_int64_t                bytes;
533
534         struct pfi_kif          *kif;
535         struct pf_anchor        *anchor;
536
537         pf_osfp_t                os_fingerprint;
538
539         u_int32_t                timeout[PFTM_MAX];
540         u_int32_t                states;
541         u_int32_t                max_states;
542         u_int32_t                src_nodes;
543         u_int32_t                max_src_nodes;
544         u_int32_t                max_src_states;
545         u_int32_t                qid;
546         u_int32_t                pqid;
547         u_int32_t                rt_listid;
548         u_int32_t                nr;
549
550         u_int16_t                return_icmp;
551         u_int16_t                return_icmp6;
552         u_int16_t                max_mss;
553         u_int16_t                tag;
554         u_int16_t                match_tag;
555
556         struct pf_rule_uid       uid;
557         struct pf_rule_gid       gid;
558
559         u_int32_t                rule_flag;
560         u_int8_t                 action;
561         u_int8_t                 direction;
562         u_int8_t                 log;
563         u_int8_t                 quick;
564         u_int8_t                 ifnot;
565         u_int8_t                 match_tag_not;
566         u_int8_t                 natpass;
567
568 #define PF_STATE_NORMAL         0x1
569 #define PF_STATE_MODULATE       0x2
570 #define PF_STATE_SYNPROXY       0x3
571         u_int8_t                 keep_state;
572         sa_family_t              af;
573         u_int8_t                 proto;
574         u_int8_t                 type;
575         u_int8_t                 code;
576         u_int8_t                 flags;
577         u_int8_t                 flagset;
578         u_int8_t                 min_ttl;
579         u_int8_t                 allow_opts;
580         u_int8_t                 rt;
581         u_int8_t                 return_ttl;
582         u_int8_t                 tos;
583 };
584
585 /* rule flags */
586 #define PFRULE_DROP             0x0000
587 #define PFRULE_RETURNRST        0x0001
588 #define PFRULE_FRAGMENT         0x0002
589 #define PFRULE_RETURNICMP       0x0004
590 #define PFRULE_RETURN           0x0008
591 #define PFRULE_NOSYNC           0x0010
592 #define PFRULE_SRCTRACK         0x0020  /* track source states */
593 #define PFRULE_RULESRCTRACK     0x0040  /* per rule */
594
595 /* scrub flags */
596 #define PFRULE_NODF             0x0100
597 #define PFRULE_FRAGCROP         0x0200  /* non-buffering frag cache */
598 #define PFRULE_FRAGDROP         0x0400  /* drop funny fragments */
599 #define PFRULE_RANDOMID         0x0800
600 #define PFRULE_REASSEMBLE_TCP   0x1000
601
602 /* rule flags again */
603 #define PFRULE_IFBOUND          0x00010000      /* if-bound */
604 #define PFRULE_GRBOUND          0x00020000      /* group-bound */
605
606 #define PFSTATE_HIWAT           10000   /* default state table size */
607
608 struct pf_src_node {
609         RB_ENTRY(pf_src_node) entry;
610         struct pf_addr   addr;
611         struct pf_addr   raddr;
612         union pf_rule_ptr rule;
613         struct pfi_kif  *kif;
614         u_int32_t        bytes;
615         u_int32_t        packets;
616         u_int32_t        states;
617         u_int32_t        creation;
618         u_int32_t        expire;
619         sa_family_t      af;
620         u_int8_t         ruletype;
621 };
622
623 #define PFSNODE_HIWAT           10000   /* default source node table size */
624
625 struct pf_state_scrub {
626         u_int16_t       pfss_flags;
627 #define PFSS_TIMESTAMP  0x0001          /* modulate timestamp   */
628         u_int8_t        pfss_ttl;       /* stashed TTL          */
629         u_int8_t        pad;
630         u_int32_t       pfss_ts_mod;    /* timestamp modulation */
631 };
632
633 struct pf_state_host {
634         struct pf_addr  addr;
635         u_int16_t       port;
636         u_int16_t       pad;
637 };
638
639 struct pf_state_peer {
640         u_int32_t       seqlo;          /* Max sequence number sent     */
641         u_int32_t       seqhi;          /* Max the other end ACKd + win */
642         u_int32_t       seqdiff;        /* Sequence number modulator    */
643         u_int16_t       max_win;        /* largest window (pre scaling) */
644         u_int8_t        state;          /* active state level           */
645         u_int8_t        wscale;         /* window scaling factor        */
646         u_int16_t       mss;            /* Maximum segment size option  */
647         struct pf_state_scrub   *scrub; /* state is scrubbed            */
648 };
649
650 TAILQ_HEAD(pf_state_queue, pf_state);
651
652 struct pf_state {
653         u_int64_t        id;
654         union {
655                 struct {
656                         RB_ENTRY(pf_state)       entry_lan_ext;
657                         RB_ENTRY(pf_state)       entry_ext_gwy;
658                         RB_ENTRY(pf_state)       entry_id;
659                         TAILQ_ENTRY(pf_state)    entry_updates;
660                         struct pfi_kif          *kif;
661                 } s;
662                 char     ifname[IFNAMSIZ];
663         } u;
664         struct pf_state_host lan;
665         struct pf_state_host gwy;
666         struct pf_state_host ext;
667         struct pf_state_peer src;
668         struct pf_state_peer dst;
669         union pf_rule_ptr rule;
670         union pf_rule_ptr anchor;
671         union pf_rule_ptr nat_rule;
672         struct pf_addr   rt_addr;
673         struct pfi_kif  *rt_kif;
674         struct pf_src_node      *src_node;
675         struct pf_src_node      *nat_src_node;
676         u_int32_t        creation;
677         u_int32_t        expire;
678         u_int32_t        pfsync_time;
679         u_int32_t        packets[2];
680         u_int32_t        bytes[2];
681         u_int32_t        creatorid;
682         sa_family_t      af;
683         u_int8_t         proto;
684         u_int8_t         direction;
685         u_int8_t         log;
686         u_int8_t         allow_opts;
687         u_int8_t         timeout;
688         u_int8_t         sync_flags;
689 #define PFSTATE_NOSYNC   0x01
690 #define PFSTATE_FROMSYNC 0x02
691         u_int8_t         pad;
692 };
693
694 TAILQ_HEAD(pf_rulequeue, pf_rule);
695
696 struct pf_anchor;
697
698 struct pf_ruleset {
699         TAILQ_ENTRY(pf_ruleset)  entries;
700 #define PF_RULESET_NAME_SIZE     16
701         char                     name[PF_RULESET_NAME_SIZE];
702         struct {
703                 struct pf_rulequeue      queues[2];
704                 struct {
705                         struct pf_rulequeue     *ptr;
706                         u_int32_t                ticket;
707                         int                      open;
708                 }                        active, inactive;
709         }                        rules[PF_RULESET_MAX];
710         struct pf_anchor        *anchor;
711         u_int32_t                tticket;
712         int                      tables;
713         int                      topen;
714 };
715
716 TAILQ_HEAD(pf_rulesetqueue, pf_ruleset);
717
718 struct pf_anchor {
719         TAILQ_ENTRY(pf_anchor)   entries;
720         char                     name[PF_ANCHOR_NAME_SIZE];
721         struct pf_rulesetqueue   rulesets;
722         int                      tables;
723 };
724
725 TAILQ_HEAD(pf_anchorqueue, pf_anchor);
726
727 #define PF_RESERVED_ANCHOR      "_pf"
728 #define PF_INTERFACE_RULESET    "_if"
729
730 #define PFR_TFLAG_PERSIST       0x00000001
731 #define PFR_TFLAG_CONST         0x00000002
732 #define PFR_TFLAG_ACTIVE        0x00000004
733 #define PFR_TFLAG_INACTIVE      0x00000008
734 #define PFR_TFLAG_REFERENCED    0x00000010
735 #define PFR_TFLAG_REFDANCHOR    0x00000020
736 #define PFR_TFLAG_USRMASK       0x00000003
737 #define PFR_TFLAG_SETMASK       0x0000003C
738 #define PFR_TFLAG_ALLMASK       0x0000003F
739
740 struct pfr_table {
741         char                     pfrt_anchor[PF_ANCHOR_NAME_SIZE];
742         char                     pfrt_ruleset[PF_RULESET_NAME_SIZE];
743         char                     pfrt_name[PF_TABLE_NAME_SIZE];
744         u_int32_t                pfrt_flags;
745         u_int8_t                 pfrt_fback;
746 };
747
748 enum { PFR_FB_NONE, PFR_FB_MATCH, PFR_FB_ADDED, PFR_FB_DELETED,
749         PFR_FB_CHANGED, PFR_FB_CLEARED, PFR_FB_DUPLICATE,
750         PFR_FB_NOTMATCH, PFR_FB_CONFLICT, PFR_FB_MAX };
751
752 struct pfr_addr {
753         union {
754                 struct in_addr   _pfra_ip4addr;
755                 struct in6_addr  _pfra_ip6addr;
756         }                pfra_u;
757         u_int8_t         pfra_af;
758         u_int8_t         pfra_net;
759         u_int8_t         pfra_not;
760         u_int8_t         pfra_fback;
761 };
762 #define pfra_ip4addr    pfra_u._pfra_ip4addr
763 #define pfra_ip6addr    pfra_u._pfra_ip6addr
764
765 enum { PFR_DIR_IN, PFR_DIR_OUT, PFR_DIR_MAX };
766 enum { PFR_OP_BLOCK, PFR_OP_PASS, PFR_OP_ADDR_MAX, PFR_OP_TABLE_MAX };
767 #define PFR_OP_XPASS    PFR_OP_ADDR_MAX
768
769 struct pfr_astats {
770         struct pfr_addr  pfras_a;
771         u_int64_t        pfras_packets[PFR_DIR_MAX][PFR_OP_ADDR_MAX];
772         u_int64_t        pfras_bytes[PFR_DIR_MAX][PFR_OP_ADDR_MAX];
773         long             pfras_tzero;
774 };
775
776 enum { PFR_REFCNT_RULE, PFR_REFCNT_ANCHOR, PFR_REFCNT_MAX };
777
778 struct pfr_tstats {
779         struct pfr_table pfrts_t;
780         u_int64_t        pfrts_packets[PFR_DIR_MAX][PFR_OP_TABLE_MAX];
781         u_int64_t        pfrts_bytes[PFR_DIR_MAX][PFR_OP_TABLE_MAX];
782         u_int64_t        pfrts_match;
783         u_int64_t        pfrts_nomatch;
784         long             pfrts_tzero;
785         int              pfrts_cnt;
786         int              pfrts_refcnt[PFR_REFCNT_MAX];
787 };
788 #define pfrts_name      pfrts_t.pfrt_name
789 #define pfrts_flags     pfrts_t.pfrt_flags
790
791 SLIST_HEAD(pfr_kentryworkq, pfr_kentry);
792 struct pfr_kentry {
793         struct radix_node        pfrke_node[2];
794         union sockaddr_union     pfrke_sa;
795         u_int64_t                pfrke_packets[PFR_DIR_MAX][PFR_OP_ADDR_MAX];
796         u_int64_t                pfrke_bytes[PFR_DIR_MAX][PFR_OP_ADDR_MAX];
797         SLIST_ENTRY(pfr_kentry)  pfrke_workq;
798         long                     pfrke_tzero;
799         u_int8_t                 pfrke_af;
800         u_int8_t                 pfrke_net;
801         u_int8_t                 pfrke_not;
802         u_int8_t                 pfrke_mark;
803 };
804
805 SLIST_HEAD(pfr_ktableworkq, pfr_ktable);
806 RB_HEAD(pfr_ktablehead, pfr_ktable);
807 struct pfr_ktable {
808         struct pfr_tstats        pfrkt_ts;
809         RB_ENTRY(pfr_ktable)     pfrkt_tree;
810         SLIST_ENTRY(pfr_ktable)  pfrkt_workq;
811         struct radix_node_head  *pfrkt_ip4;
812         struct radix_node_head  *pfrkt_ip6;
813         struct pfr_ktable       *pfrkt_shadow;
814         struct pfr_ktable       *pfrkt_root;
815         struct pf_ruleset       *pfrkt_rs;
816         long                     pfrkt_larg;
817         int                      pfrkt_nflags;
818 };
819 #define pfrkt_t         pfrkt_ts.pfrts_t
820 #define pfrkt_name      pfrkt_t.pfrt_name
821 #define pfrkt_anchor    pfrkt_t.pfrt_anchor
822 #define pfrkt_ruleset   pfrkt_t.pfrt_ruleset
823 #define pfrkt_flags     pfrkt_t.pfrt_flags
824 #define pfrkt_cnt       pfrkt_ts.pfrts_cnt
825 #define pfrkt_refcnt    pfrkt_ts.pfrts_refcnt
826 #define pfrkt_packets   pfrkt_ts.pfrts_packets
827 #define pfrkt_bytes     pfrkt_ts.pfrts_bytes
828 #define pfrkt_match     pfrkt_ts.pfrts_match
829 #define pfrkt_nomatch   pfrkt_ts.pfrts_nomatch
830 #define pfrkt_tzero     pfrkt_ts.pfrts_tzero
831
832 RB_HEAD(pf_state_tree_lan_ext, pf_state);
833 RB_PROTOTYPE(pf_state_tree_lan_ext, pf_state,
834     u.s.entry_lan_ext, pf_state_compare_lan_ext);
835
836 RB_HEAD(pf_state_tree_ext_gwy, pf_state);
837 RB_PROTOTYPE(pf_state_tree_ext_gwy, pf_state,
838     u.s.entry_ext_gwy, pf_state_compare_ext_gwy);
839
840 struct pfi_if {
841         char                             pfif_name[IFNAMSIZ];
842         u_int64_t                        pfif_packets[2][2][2];
843         u_int64_t                        pfif_bytes[2][2][2];
844         u_int64_t                        pfif_addcnt;
845         u_int64_t                        pfif_delcnt;
846         long                             pfif_tzero;
847         int                              pfif_states;
848         int                              pfif_rules;
849         int                              pfif_flags;
850 };
851
852 TAILQ_HEAD(pfi_grouphead, pfi_kif);
853 TAILQ_HEAD(pfi_statehead, pfi_kif);
854 RB_HEAD(pfi_ifhead, pfi_kif);
855 struct pfi_kif {
856         struct pfi_if                    pfik_if;
857         RB_ENTRY(pfi_kif)                pfik_tree;
858         struct pf_state_tree_lan_ext     pfik_lan_ext;
859         struct pf_state_tree_ext_gwy     pfik_ext_gwy;
860         struct pfi_grouphead             pfik_grouphead;
861         TAILQ_ENTRY(pfi_kif)             pfik_instances;
862         TAILQ_ENTRY(pfi_kif)             pfik_w_states;
863         struct hook_desc_head           *pfik_ah_head;
864         void                            *pfik_ah_cookie;
865         struct pfi_kif                  *pfik_parent;
866         struct ifnet                    *pfik_ifp;
867         int                              pfik_states;
868         int                              pfik_rules;
869 };
870 #define pfik_name       pfik_if.pfif_name
871 #define pfik_packets    pfik_if.pfif_packets
872 #define pfik_bytes      pfik_if.pfif_bytes
873 #define pfik_tzero      pfik_if.pfif_tzero
874 #define pfik_flags      pfik_if.pfif_flags
875 #define pfik_addcnt     pfik_if.pfif_addcnt
876 #define pfik_delcnt     pfik_if.pfif_delcnt
877 #define pfik_states     pfik_if.pfif_states
878 #define pfik_rules      pfik_if.pfif_rules
879
880 #define PFI_IFLAG_GROUP         0x0001  /* group of interfaces */
881 #define PFI_IFLAG_INSTANCE      0x0002  /* single instance */
882 #define PFI_IFLAG_CLONABLE      0x0010  /* clonable group */
883 #define PFI_IFLAG_DYNAMIC       0x0020  /* dynamic group */
884 #define PFI_IFLAG_ATTACHED      0x0040  /* interface attached */
885 #define PFI_IFLAG_PLACEHOLDER   0x8000  /* placeholder group/interface */
886
887 struct pf_pdesc {
888         u_int64_t        tot_len;       /* Make Mickey money */
889         union {
890                 struct tcphdr           *tcp;
891                 struct udphdr           *udp;
892                 struct icmp             *icmp;
893 #ifdef INET6
894                 struct icmp6_hdr        *icmp6;
895 #endif /* INET6 */
896                 void                    *any;
897         } hdr;
898         struct pf_addr   baddr;         /* address before translation */
899         struct pf_addr   naddr;         /* address after translation */
900         struct pf_rule  *nat_rule;      /* nat/rdr rule applied to packet */
901         struct pf_addr  *src;
902         struct pf_addr  *dst;
903         u_int16_t       *ip_sum;
904         u_int32_t        p_len;         /* total length of payload */
905         u_int16_t        flags;         /* Let SCRUB trigger behavior in
906                                          * state code. Easier than tags */
907 #define PFDESC_TCP_NORM 0x0001          /* TCP shall be statefully scrubbed */
908         sa_family_t      af;
909         u_int8_t         proto;
910         u_int8_t         tos;
911 };
912
913 /* flags for RDR options */
914 #define PF_DPORT_RANGE  0x01            /* Dest port uses range */
915 #define PF_RPORT_RANGE  0x02            /* RDR'ed port uses range */
916
917 /* Reasons code for passing/dropping a packet */
918 #define PFRES_MATCH     0               /* Explicit match of a rule */
919 #define PFRES_BADOFF    1               /* Bad offset for pull_hdr */
920 #define PFRES_FRAG      2               /* Dropping following fragment */
921 #define PFRES_SHORT     3               /* Dropping short packet */
922 #define PFRES_NORM      4               /* Dropping by normalizer */
923 #define PFRES_MEMORY    5               /* Dropped due to lacking mem */
924 #define PFRES_MAX       6               /* total+1 */
925
926 #define PFRES_NAMES { \
927         "match", \
928         "bad-offset", \
929         "fragment", \
930         "short", \
931         "normalize", \
932         "memory", \
933         NULL \
934 }
935
936 /* UDP state enumeration */
937 #define PFUDPS_NO_TRAFFIC       0
938 #define PFUDPS_SINGLE           1
939 #define PFUDPS_MULTIPLE         2
940
941 #define PFUDPS_NSTATES          3       /* number of state levels */
942
943 #define PFUDPS_NAMES { \
944         "NO_TRAFFIC", \
945         "SINGLE", \
946         "MULTIPLE", \
947         NULL \
948 }
949
950 /* Other protocol state enumeration */
951 #define PFOTHERS_NO_TRAFFIC     0
952 #define PFOTHERS_SINGLE         1
953 #define PFOTHERS_MULTIPLE       2
954
955 #define PFOTHERS_NSTATES        3       /* number of state levels */
956
957 #define PFOTHERS_NAMES { \
958         "NO_TRAFFIC", \
959         "SINGLE", \
960         "MULTIPLE", \
961         NULL \
962 }
963
964 #define FCNT_STATE_SEARCH       0
965 #define FCNT_STATE_INSERT       1
966 #define FCNT_STATE_REMOVALS     2
967 #define FCNT_MAX                3
968
969 #define SCNT_SRC_NODE_SEARCH    0
970 #define SCNT_SRC_NODE_INSERT    1
971 #define SCNT_SRC_NODE_REMOVALS  2
972 #define SCNT_MAX                3
973
974 #define ACTION_SET(a, x) \
975         do { \
976                 if ((a) != NULL) \
977                         *(a) = (x); \
978         } while (0)
979
980 #define REASON_SET(a, x) \
981         do { \
982                 if ((a) != NULL) \
983                         *(a) = (x); \
984                 if (x < PFRES_MAX) \
985                         pf_status.counters[x]++; \
986         } while (0)
987
988 struct pf_status {
989         u_int64_t       counters[PFRES_MAX];
990         u_int64_t       fcounters[FCNT_MAX];
991         u_int64_t       scounters[SCNT_MAX];
992         u_int64_t       pcounters[2][2][3];
993         u_int64_t       bcounters[2][2];
994         u_int64_t       stateid;
995         u_int32_t       running;
996         u_int32_t       states;
997         u_int32_t       src_nodes;
998         u_int32_t       since;
999         u_int32_t       debug;
1000         u_int32_t       hostid;
1001         char            ifname[IFNAMSIZ];
1002 };
1003
1004 struct cbq_opts {
1005         u_int           minburst;
1006         u_int           maxburst;
1007         u_int           pktsize;
1008         u_int           maxpktsize;
1009         u_int           ns_per_byte;
1010         u_int           maxidle;
1011         int             minidle;
1012         u_int           offtime;
1013         int             flags;
1014 };
1015
1016 struct priq_opts {
1017         int             flags;
1018 };
1019
1020 struct hfsc_opts {
1021         /* real-time service curve */
1022         u_int           rtsc_m1;        /* slope of the 1st segment in bps */
1023         u_int           rtsc_d;         /* the x-projection of m1 in msec */
1024         u_int           rtsc_m2;        /* slope of the 2nd segment in bps */
1025         /* link-sharing service curve */
1026         u_int           lssc_m1;
1027         u_int           lssc_d;
1028         u_int           lssc_m2;
1029         /* upper-limit service curve */
1030         u_int           ulsc_m1;
1031         u_int           ulsc_d;
1032         u_int           ulsc_m2;
1033         int             flags;
1034 };
1035
1036 struct pf_altq {
1037         char                     ifname[IFNAMSIZ];
1038
1039         void                    *altq_disc;     /* discipline-specific state */
1040         TAILQ_ENTRY(pf_altq)     entries;
1041
1042         /* scheduler spec */
1043         u_int8_t                 scheduler;     /* scheduler type */
1044         u_int16_t                tbrsize;       /* tokenbucket regulator size */
1045         u_int32_t                ifbandwidth;   /* interface bandwidth */
1046
1047         /* queue spec */
1048         char                     qname[PF_QNAME_SIZE];  /* queue name */
1049         char                     parent[PF_QNAME_SIZE]; /* parent name */
1050         u_int32_t                parent_qid;    /* parent queue id */
1051         u_int32_t                bandwidth;     /* queue bandwidth */
1052         u_int8_t                 priority;      /* priority */
1053         u_int16_t                qlimit;        /* queue size limit */
1054         u_int16_t                flags;         /* misc flags */
1055         union {
1056                 struct cbq_opts          cbq_opts;
1057                 struct priq_opts         priq_opts;
1058                 struct hfsc_opts         hfsc_opts;
1059         } pq_u;
1060
1061         u_int32_t                qid;           /* return value */
1062 };
1063
1064 struct pf_tagname {
1065         TAILQ_ENTRY(pf_tagname) entries;
1066         char                    name[PF_TAG_NAME_SIZE];
1067         u_int16_t               tag;
1068         int                     ref;
1069 };
1070
1071 #define PFFRAG_FRENT_HIWAT      5000    /* Number of fragment entries */
1072 #define PFFRAG_FRAG_HIWAT       1000    /* Number of fragmented packets */
1073 #define PFFRAG_FRCENT_HIWAT     50000   /* Number of fragment cache entries */
1074 #define PFFRAG_FRCACHE_HIWAT    10000   /* Number of fragment descriptors */
1075
1076 /*
1077  * ioctl parameter structures
1078  */
1079
1080 struct pfioc_pooladdr {
1081         u_int32_t                action;
1082         u_int32_t                ticket;
1083         u_int32_t                nr;
1084         u_int32_t                r_num;
1085         u_int8_t                 r_action;
1086         u_int8_t                 r_last;
1087         u_int8_t                 af;
1088         char                     anchor[PF_ANCHOR_NAME_SIZE];
1089         char                     ruleset[PF_RULESET_NAME_SIZE];
1090         struct pf_pooladdr       addr;
1091 };
1092
1093 struct pfioc_rule {
1094         u_int32_t        action;
1095         u_int32_t        ticket;
1096         u_int32_t        pool_ticket;
1097         u_int32_t        nr;
1098         char             anchor[PF_ANCHOR_NAME_SIZE];
1099         char             ruleset[PF_RULESET_NAME_SIZE];
1100         struct pf_rule   rule;
1101 };
1102
1103 struct pfioc_natlook {
1104         struct pf_addr   saddr;
1105         struct pf_addr   daddr;
1106         struct pf_addr   rsaddr;
1107         struct pf_addr   rdaddr;
1108         u_int16_t        sport;
1109         u_int16_t        dport;
1110         u_int16_t        rsport;
1111         u_int16_t        rdport;
1112         sa_family_t      af;
1113         u_int8_t         proto;
1114         u_int8_t         direction;
1115 };
1116
1117 struct pfioc_state {
1118         u_int32_t        nr;
1119         struct pf_state  state;
1120 };
1121
1122 struct pfioc_state_kill {
1123         /* XXX returns the number of states killed in psk_af */
1124         sa_family_t             psk_af;
1125         int                     psk_proto;
1126         struct pf_rule_addr     psk_src;
1127         struct pf_rule_addr     psk_dst;
1128         char                    psk_ifname[IFNAMSIZ];
1129 };
1130
1131 struct pfioc_states {
1132         int     ps_len;
1133         union {
1134                 caddr_t          psu_buf;
1135                 struct pf_state *psu_states;
1136         } ps_u;
1137 #define ps_buf          ps_u.psu_buf
1138 #define ps_states       ps_u.psu_states
1139 };
1140
1141 struct pfioc_src_nodes {
1142         int     psn_len;
1143         union {
1144                 caddr_t          psu_buf;
1145                 struct pf_src_node      *psu_src_nodes;
1146         } psn_u;
1147 #define psn_buf         psn_u.psu_buf
1148 #define psn_src_nodes   psn_u.psu_src_nodes
1149 };
1150
1151 struct pfioc_if {
1152         char             ifname[IFNAMSIZ];
1153 };
1154
1155 struct pfioc_tm {
1156         int              timeout;
1157         int              seconds;
1158 };
1159
1160 struct pfioc_limit {
1161         int              index;
1162         unsigned         limit;
1163 };
1164
1165 struct pfioc_altq {
1166         u_int32_t        action;
1167         u_int32_t        ticket;
1168         u_int32_t        nr;
1169         struct pf_altq   altq;
1170 };
1171
1172 struct pfioc_qstats {
1173         u_int32_t        ticket;
1174         u_int32_t        nr;
1175         void            *buf;
1176         int              nbytes;
1177         u_int8_t         scheduler;
1178 };
1179
1180 struct pfioc_anchor {
1181         u_int32_t        nr;
1182         char             name[PF_ANCHOR_NAME_SIZE];
1183 };
1184
1185 struct pfioc_ruleset {
1186         u_int32_t        nr;
1187         char             anchor[PF_ANCHOR_NAME_SIZE];
1188         char             name[PF_RULESET_NAME_SIZE];
1189 };
1190
1191 #define PF_RULESET_ALTQ         (PF_RULESET_MAX)
1192 #define PF_RULESET_TABLE        (PF_RULESET_MAX+1)
1193 struct pfioc_trans {
1194         int              size;  /* number of elements */
1195         int              esize; /* size of each element in bytes */
1196         struct pfioc_trans_e {
1197                 int             rs_num;
1198                 char            anchor[PF_ANCHOR_NAME_SIZE];
1199                 char            ruleset[PF_RULESET_NAME_SIZE];
1200                 u_int32_t       ticket;
1201         }               *array;
1202 };
1203
1204 #define PFR_FLAG_ATOMIC         0x00000001
1205 #define PFR_FLAG_DUMMY          0x00000002
1206 #define PFR_FLAG_FEEDBACK       0x00000004
1207 #define PFR_FLAG_CLSTATS        0x00000008
1208 #define PFR_FLAG_ADDRSTOO       0x00000010
1209 #define PFR_FLAG_REPLACE        0x00000020
1210 #define PFR_FLAG_ALLRSETS       0x00000040
1211 #define PFR_FLAG_ALLMASK        0x0000007F
1212 #ifdef _KERNEL
1213 #define PFR_FLAG_USERIOCTL      0x10000000
1214 #endif
1215
1216 struct pfioc_table {
1217         struct pfr_table         pfrio_table;
1218         void                    *pfrio_buffer;
1219         int                      pfrio_esize;
1220         int                      pfrio_size;
1221         int                      pfrio_size2;
1222         int                      pfrio_nadd;
1223         int                      pfrio_ndel;
1224         int                      pfrio_nchange;
1225         int                      pfrio_flags;
1226         u_int32_t                pfrio_ticket;
1227 };
1228 #define pfrio_exists    pfrio_nadd
1229 #define pfrio_nzero     pfrio_nadd
1230 #define pfrio_nmatch    pfrio_nadd
1231 #define pfrio_naddr     pfrio_size2
1232 #define pfrio_setflag   pfrio_size2
1233 #define pfrio_clrflag   pfrio_nadd
1234
1235
1236 #define PFI_FLAG_GROUP          0x0001  /* gets groups of interfaces */
1237 #define PFI_FLAG_INSTANCE       0x0002  /* gets single interfaces */
1238 #define PFI_FLAG_ALLMASK        0x0003
1239
1240 struct pfioc_iface {
1241         char     pfiio_name[IFNAMSIZ];
1242         void    *pfiio_buffer;
1243         int      pfiio_esize;
1244         int      pfiio_size;
1245         int      pfiio_nzero;
1246         int      pfiio_flags;
1247 };
1248
1249
1250 /*
1251  * ioctl operations
1252  */
1253
1254 #define DIOCSTART       _IO  ('D',  1)
1255 #define DIOCSTOP        _IO  ('D',  2)
1256 #define DIOCBEGINRULES  _IOWR('D',  3, struct pfioc_rule)
1257 #define DIOCADDRULE     _IOWR('D',  4, struct pfioc_rule)
1258 #define DIOCCOMMITRULES _IOWR('D',  5, struct pfioc_rule)
1259 #define DIOCGETRULES    _IOWR('D',  6, struct pfioc_rule)
1260 #define DIOCGETRULE     _IOWR('D',  7, struct pfioc_rule)
1261 /* XXX cut 8 - 17 */
1262 #define DIOCCLRSTATES   _IOWR('D', 18, struct pfioc_state_kill)
1263 #define DIOCGETSTATE    _IOWR('D', 19, struct pfioc_state)
1264 #define DIOCSETSTATUSIF _IOWR('D', 20, struct pfioc_if)
1265 #define DIOCGETSTATUS   _IOWR('D', 21, struct pf_status)
1266 #define DIOCCLRSTATUS   _IO  ('D', 22)
1267 #define DIOCNATLOOK     _IOWR('D', 23, struct pfioc_natlook)
1268 #define DIOCSETDEBUG    _IOWR('D', 24, u_int32_t)
1269 #define DIOCGETSTATES   _IOWR('D', 25, struct pfioc_states)
1270 #define DIOCCHANGERULE  _IOWR('D', 26, struct pfioc_rule)
1271 /* XXX cut 26 - 28 */
1272 #define DIOCSETTIMEOUT  _IOWR('D', 29, struct pfioc_tm)
1273 #define DIOCGETTIMEOUT  _IOWR('D', 30, struct pfioc_tm)
1274 #define DIOCADDSTATE    _IOWR('D', 37, struct pfioc_state)
1275 #define DIOCCLRRULECTRS _IO  ('D', 38)
1276 #define DIOCGETLIMIT    _IOWR('D', 39, struct pfioc_limit)
1277 #define DIOCSETLIMIT    _IOWR('D', 40, struct pfioc_limit)
1278 #define DIOCKILLSTATES  _IOWR('D', 41, struct pfioc_state_kill)
1279 #define DIOCSTARTALTQ   _IO  ('D', 42)
1280 #define DIOCSTOPALTQ    _IO  ('D', 43)
1281 #define DIOCBEGINALTQS  _IOWR('D', 44, u_int32_t)
1282 #define DIOCADDALTQ     _IOWR('D', 45, struct pfioc_altq)
1283 #define DIOCCOMMITALTQS _IOWR('D', 46, u_int32_t)
1284 #define DIOCGETALTQS    _IOWR('D', 47, struct pfioc_altq)
1285 #define DIOCGETALTQ     _IOWR('D', 48, struct pfioc_altq)
1286 #define DIOCCHANGEALTQ  _IOWR('D', 49, struct pfioc_altq)
1287 #define DIOCGETQSTATS   _IOWR('D', 50, struct pfioc_qstats)
1288 #define DIOCBEGINADDRS  _IOWR('D', 51, struct pfioc_pooladdr)
1289 #define DIOCADDADDR     _IOWR('D', 52, struct pfioc_pooladdr)
1290 #define DIOCGETADDRS    _IOWR('D', 53, struct pfioc_pooladdr)
1291 #define DIOCGETADDR     _IOWR('D', 54, struct pfioc_pooladdr)
1292 #define DIOCCHANGEADDR  _IOWR('D', 55, struct pfioc_pooladdr)
1293 #define DIOCGETANCHORS  _IOWR('D', 56, struct pfioc_anchor)
1294 #define DIOCGETANCHOR   _IOWR('D', 57, struct pfioc_anchor)
1295 #define DIOCGETRULESETS _IOWR('D', 58, struct pfioc_ruleset)
1296 #define DIOCGETRULESET  _IOWR('D', 59, struct pfioc_ruleset)
1297 #define DIOCRCLRTABLES  _IOWR('D', 60, struct pfioc_table)
1298 #define DIOCRADDTABLES  _IOWR('D', 61, struct pfioc_table)
1299 #define DIOCRDELTABLES  _IOWR('D', 62, struct pfioc_table)
1300 #define DIOCRGETTABLES  _IOWR('D', 63, struct pfioc_table)
1301 #define DIOCRGETTSTATS  _IOWR('D', 64, struct pfioc_table)
1302 #define DIOCRCLRTSTATS  _IOWR('D', 65, struct pfioc_table)
1303 #define DIOCRCLRADDRS   _IOWR('D', 66, struct pfioc_table)
1304 #define DIOCRADDADDRS   _IOWR('D', 67, struct pfioc_table)
1305 #define DIOCRDELADDRS   _IOWR('D', 68, struct pfioc_table)
1306 #define DIOCRSETADDRS   _IOWR('D', 69, struct pfioc_table)
1307 #define DIOCRGETADDRS   _IOWR('D', 70, struct pfioc_table)
1308 #define DIOCRGETASTATS  _IOWR('D', 71, struct pfioc_table)
1309 #define DIOCRCLRASTATS  _IOWR('D', 72, struct pfioc_table)
1310 #define DIOCRTSTADDRS   _IOWR('D', 73, struct pfioc_table)
1311 #define DIOCRSETTFLAGS  _IOWR('D', 74, struct pfioc_table)
1312 #define DIOCRINABEGIN   _IOWR('D', 75, struct pfioc_table)
1313 #define DIOCRINACOMMIT  _IOWR('D', 76, struct pfioc_table)
1314 #define DIOCRINADEFINE  _IOWR('D', 77, struct pfioc_table)
1315 #define DIOCOSFPFLUSH   _IO('D', 78)
1316 #define DIOCOSFPADD     _IOWR('D', 79, struct pf_osfp_ioctl)
1317 #define DIOCOSFPGET     _IOWR('D', 80, struct pf_osfp_ioctl)
1318 #define DIOCXBEGIN      _IOWR('D', 81, struct pfioc_trans)
1319 #define DIOCXCOMMIT     _IOWR('D', 82, struct pfioc_trans)
1320 #define DIOCXROLLBACK   _IOWR('D', 83, struct pfioc_trans)
1321 #define DIOCGETSRCNODES _IOWR('D', 84, struct pfioc_src_nodes)
1322 #define DIOCCLRSRCNODES _IO('D', 85)
1323 #define DIOCSETHOSTID   _IOWR('D', 86, u_int32_t)
1324 #define DIOCIGETIFACES  _IOWR('D', 87, struct pfioc_iface)
1325 #define DIOCICLRISTATS  _IOWR('D', 88, struct pfioc_iface)
1326 struct pf_ifspeed {
1327         char                    ifname[IFNAMSIZ];
1328         u_int32_t               baudrate;
1329 };
1330 #define DIOCGIFSPEED    _IOWR('D', 89, struct pf_ifspeed)
1331
1332 #ifdef _KERNEL
1333 RB_HEAD(pf_src_tree, pf_src_node);
1334 RB_PROTOTYPE(pf_src_tree, pf_src_node, entry, pf_src_compare);
1335 extern struct pf_src_tree tree_src_tracking;
1336
1337 RB_HEAD(pf_state_tree_id, pf_state);
1338 RB_PROTOTYPE(pf_state_tree_id, pf_state,
1339     entry_id, pf_state_compare_id);
1340 extern struct pf_state_tree_id tree_id;
1341 extern struct pf_state_queue state_updates;
1342
1343 extern struct pf_anchorqueue              pf_anchors;
1344 extern struct pf_ruleset                  pf_main_ruleset;
1345 TAILQ_HEAD(pf_poolqueue, pf_pool);
1346 extern struct pf_poolqueue                pf_pools[2];
1347 TAILQ_HEAD(pf_altqqueue, pf_altq);
1348 extern struct pf_altqqueue                pf_altqs[2];
1349 extern struct pf_palist                   pf_pabuf;
1350 extern struct pfi_kif                   **pfi_index2kif;
1351
1352 extern u_int32_t                 ticket_altqs_active;
1353 extern u_int32_t                 ticket_altqs_inactive;
1354 extern int                       altqs_inactive_open;
1355 extern u_int32_t                 ticket_pabuf;
1356 extern struct pf_altqqueue      *pf_altqs_active;
1357 extern struct pf_altqqueue      *pf_altqs_inactive;
1358 extern struct pf_poolqueue      *pf_pools_active;
1359 extern struct pf_poolqueue      *pf_pools_inactive;
1360 extern int                       pf_tbladdr_setup(struct pf_ruleset *,
1361                                     struct pf_addr_wrap *);
1362 extern void                      pf_tbladdr_remove(struct pf_addr_wrap *);
1363 extern void                      pf_tbladdr_copyout(struct pf_addr_wrap *);
1364 extern void                      pf_calc_skip_steps(struct pf_rulequeue *);
1365 extern void                      pf_update_anchor_rules(void);
1366 extern vm_zone_t                 pf_src_tree_pl, pf_rule_pl;
1367 extern vm_zone_t                 pf_state_pl, pf_altq_pl, pf_pooladdr_pl;
1368 extern vm_zone_t                 pfr_ktable_pl, pfr_kentry_pl;
1369 extern vm_zone_t                 pf_cache_pl, pf_cent_pl;
1370 extern vm_zone_t                 pf_state_scrub_pl;
1371 extern vm_zone_t                 pfi_addr_pl;
1372 extern void                      pf_purge_timeout(void *);
1373 extern void                      pf_purge_expired_src_nodes(void);
1374 extern void                      pf_purge_expired_states(void);
1375 extern int                       pf_insert_state(struct pfi_kif *,
1376                                     struct pf_state *);
1377 extern int                       pf_insert_src_node(struct pf_src_node **,
1378                                     struct pf_rule *, struct pf_addr *,
1379                                     sa_family_t);
1380 void                             pf_src_tree_remove_state(struct pf_state *);
1381 extern struct pf_state          *pf_find_state_byid(struct pf_state *);
1382 extern struct pf_state          *pf_find_state_all(struct pf_state *key,
1383                                     u_int8_t tree, int *more);
1384 extern struct pf_anchor         *pf_find_anchor(const char *);
1385 extern struct pf_ruleset        *pf_find_ruleset(char *, char *);
1386 extern struct pf_ruleset        *pf_find_or_create_ruleset(
1387                                     char[PF_ANCHOR_NAME_SIZE],
1388                                     char[PF_RULESET_NAME_SIZE]);
1389 extern void                      pf_remove_if_empty_ruleset(
1390                                     struct pf_ruleset *);
1391
1392 extern struct ifnet             *sync_ifp;
1393 extern struct pf_rule            pf_default_rule;
1394 extern void                      pf_addrcpy(struct pf_addr *, struct pf_addr *,
1395                                     u_int8_t);
1396 void                             pf_rm_rule(struct pf_rulequeue *,
1397                                     struct pf_rule *);
1398
1399 #ifdef INET
1400 int     pf_test(int, struct ifnet *, struct mbuf **);
1401 #endif /* INET */
1402
1403 #ifdef INET6
1404 int     pf_test6(int, struct ifnet *, struct mbuf **);
1405 void    pf_poolmask(struct pf_addr *, struct pf_addr*,
1406             struct pf_addr *, struct pf_addr *, u_int8_t);
1407 void    pf_addr_inc(struct pf_addr *, sa_family_t);
1408 #endif /* INET6 */
1409
1410 void   *pf_pull_hdr(struct mbuf *, int, void *, int, u_short *, u_short *,
1411             sa_family_t);
1412 void    pf_change_a(void *, u_int16_t *, u_int32_t, u_int8_t);
1413 int     pflog_packet(struct pfi_kif *, struct mbuf *, sa_family_t, u_int8_t,
1414             u_int8_t, struct pf_rule *, struct pf_rule *, struct pf_ruleset *);
1415 int     pf_match_addr(u_int8_t, struct pf_addr *, struct pf_addr *,
1416             struct pf_addr *, sa_family_t);
1417 int     pf_match(u_int8_t, u_int32_t, u_int32_t, u_int32_t);
1418 int     pf_match_port(u_int8_t, u_int16_t, u_int16_t, u_int16_t);
1419 int     pf_match_uid(u_int8_t, uid_t, uid_t, uid_t);
1420 int     pf_match_gid(u_int8_t, gid_t, gid_t, gid_t);
1421
1422 void    pf_normalize_init(void);
1423 int     pf_normalize_ip(struct mbuf **, int, struct pfi_kif *, u_short *);
1424 int     pf_normalize_ip6(struct mbuf **, int, struct pfi_kif *, u_short *);
1425 int     pf_normalize_tcp(int, struct pfi_kif *, struct mbuf *, int, int, void *,
1426             struct pf_pdesc *);
1427 void    pf_normalize_tcp_cleanup(struct pf_state *);
1428 int     pf_normalize_tcp_init(struct mbuf *, int, struct pf_pdesc *,
1429             struct tcphdr *, struct pf_state_peer *, struct pf_state_peer *);
1430 int     pf_normalize_tcp_stateful(struct mbuf *, int, struct pf_pdesc *,
1431             u_short *, struct tcphdr *, struct pf_state_peer *,
1432             struct pf_state_peer *, int *);
1433 u_int32_t
1434         pf_state_expires(const struct pf_state *);
1435 void    pf_purge_expired_fragments(void);
1436 int     pf_routable(struct pf_addr *addr, sa_family_t af);
1437 void    pfr_initialize(void);
1438 int     pfr_match_addr(struct pfr_ktable *, struct pf_addr *, sa_family_t);
1439 void    pfr_update_stats(struct pfr_ktable *, struct pf_addr *, sa_family_t,
1440             u_int64_t, int, int, int);
1441 int     pfr_pool_get(struct pfr_ktable *, int *, struct pf_addr *,
1442             struct pf_addr **, struct pf_addr **, sa_family_t);
1443 void    pfr_dynaddr_update(struct pfr_ktable *, struct pfi_dynaddr *);
1444 struct pfr_ktable *
1445         pfr_attach_table(struct pf_ruleset *, char *);
1446 void    pfr_detach_table(struct pfr_ktable *);
1447 int     pfr_clr_tables(struct pfr_table *, int *, int);
1448 int     pfr_add_tables(struct pfr_table *, int, int *, int);
1449 int     pfr_del_tables(struct pfr_table *, int, int *, int);
1450 int     pfr_get_tables(struct pfr_table *, struct pfr_table *, int *, int);
1451 int     pfr_get_tstats(struct pfr_table *, struct pfr_tstats *, int *, int);
1452 int     pfr_clr_tstats(struct pfr_table *, int, int *, int);
1453 int     pfr_set_tflags(struct pfr_table *, int, int, int, int *, int *, int);
1454 int     pfr_clr_addrs(struct pfr_table *, int *, int);
1455 int     pfr_add_addrs(struct pfr_table *, struct pfr_addr *, int, int *,
1456             int);
1457 int     pfr_del_addrs(struct pfr_table *, struct pfr_addr *, int, int *,
1458             int);
1459 int     pfr_set_addrs(struct pfr_table *, struct pfr_addr *, int, int *,
1460             int *, int *, int *, int);
1461 int     pfr_get_addrs(struct pfr_table *, struct pfr_addr *, int *, int);
1462 int     pfr_get_astats(struct pfr_table *, struct pfr_astats *, int *, int);
1463 int     pfr_clr_astats(struct pfr_table *, struct pfr_addr *, int, int *,
1464             int);
1465 int     pfr_tst_addrs(struct pfr_table *, struct pfr_addr *, int, int *,
1466             int);
1467 int     pfr_ina_begin(struct pfr_table *, u_int32_t *, int *, int);
1468 int     pfr_ina_rollback(struct pfr_table *, u_int32_t, int *, int);
1469 int     pfr_ina_commit(struct pfr_table *, u_int32_t, int *, int *, int);
1470 int     pfr_ina_define(struct pfr_table *, struct pfr_addr *, int, int *,
1471             int *, u_int32_t, int);
1472
1473 void             pfi_initialize(void);
1474 void             pfi_cleanup(void);
1475 void             pfi_attach_clone(struct if_clone *);
1476 void             pfi_attach_ifnet(struct ifnet *);
1477 void             pfi_detach_ifnet(struct ifnet *);
1478 struct pfi_kif  *pfi_lookup_create(const char *);
1479 struct pfi_kif  *pfi_lookup_if(const char *);
1480 int              pfi_maybe_destroy(struct pfi_kif *);
1481 struct pfi_kif  *pfi_attach_rule(const char *);
1482 void             pfi_detach_rule(struct pfi_kif *);
1483 void             pfi_attach_state(struct pfi_kif *);
1484 void             pfi_detach_state(struct pfi_kif *);
1485 int              pfi_dynaddr_setup(struct pf_addr_wrap *, sa_family_t);
1486 void             pfi_dynaddr_copyout(struct pf_addr_wrap *);
1487 void             pfi_dynaddr_remove(struct pf_addr_wrap *);
1488 void             pfi_fill_oldstatus(struct pf_status *);
1489 int              pfi_clr_istats(const char *, int *, int);
1490 int              pfi_get_ifaces(const char *, struct pfi_if *, int *, int);
1491 int              pfi_match_addr(struct pfi_dynaddr *, struct pf_addr *,
1492                     sa_family_t);
1493
1494 extern struct pfi_statehead     pfi_statehead;
1495
1496 u_int16_t       pf_tagname2tag(char *);
1497 void            pf_tag2tagname(u_int16_t, char *);
1498 void            pf_tag_unref(u_int16_t);
1499 void            pf_tag_packet(struct mbuf *, int);
1500 u_int32_t       pf_qname2qid(char *);
1501 void            pf_qid2qname(u_int32_t, char *);
1502 void            pf_qid_unref(u_int32_t);
1503
1504 extern struct pf_status pf_status;
1505 extern vm_zone_t        pf_frent_pl, pf_frag_pl;
1506
1507 struct pf_pool_limit {
1508         void            *pp;
1509         unsigned         limit;
1510 };
1511 extern struct pf_pool_limit     pf_pool_limits[PF_LIMIT_MAX];
1512
1513 struct pf_frent {
1514         LIST_ENTRY(pf_frent) fr_next;
1515         struct ip *fr_ip;
1516         struct mbuf *fr_m;
1517 };
1518
1519 struct pf_frcache {
1520         LIST_ENTRY(pf_frcache) fr_next;
1521         uint16_t        fr_off;
1522         uint16_t        fr_end;
1523 };
1524
1525 struct pf_fragment {
1526         RB_ENTRY(pf_fragment) fr_entry;
1527         TAILQ_ENTRY(pf_fragment) frag_next;
1528         struct in_addr  fr_src;
1529         struct in_addr  fr_dst;
1530         u_int8_t        fr_p;           /* protocol of this fragment */
1531         u_int8_t        fr_flags;       /* status flags */
1532         u_int16_t       fr_id;          /* fragment id for reassemble */
1533         u_int16_t       fr_max;         /* fragment data max */
1534         u_int32_t       fr_timeout;
1535 #define fr_queue        fr_u.fru_queue
1536 #define fr_cache        fr_u.fru_cache
1537         union {
1538                 LIST_HEAD(pf_fragq, pf_frent) fru_queue;        /* buffering */
1539                 LIST_HEAD(pf_cacheq, pf_frcache) fru_cache;     /* non-buf */
1540         } fr_u;
1541 };
1542 #endif /* _KERNEL */
1543
1544 /* The fingerprint functions can be linked into userland programs (tcpdump) */
1545 int     pf_osfp_add(struct pf_osfp_ioctl *);
1546 #ifdef _KERNEL
1547 struct pf_osfp_enlist *
1548         pf_osfp_fingerprint(struct pf_pdesc *, struct mbuf *, int,
1549             const struct tcphdr *);
1550 #endif /* _KERNEL */
1551 struct pf_osfp_enlist *
1552         pf_osfp_fingerprint_hdr(const struct ip *, const struct tcphdr *);
1553 void    pf_osfp_flush(void);
1554 int     pf_osfp_get(struct pf_osfp_ioctl *);
1555 int     pf_osfp_initialize(void);
1556 void    pf_osfp_cleanup(void);
1557 int     pf_osfp_match(struct pf_osfp_enlist *, pf_osfp_t);
1558 struct pf_os_fingerprint *
1559         pf_osfp_validate(void);
1560
1561
1562 #endif /* _NET_PFVAR_H_ */