netfilter: nf_nat: fix NAT issue in 2.6.30.4+
[safe/jmp/linux-2.6] / net / dccp / dccp.h
index e4d6e76..5ef32c2 100644 (file)
@@ -51,7 +51,7 @@ extern int dccp_debug;
 
 extern struct inet_hashinfo dccp_hashinfo;
 
-extern atomic_t dccp_orphan_count;
+extern struct percpu_counter dccp_orphan_count;
 
 extern void dccp_time_wait(struct sock *sk, int state, int timeo);
 
@@ -290,14 +290,14 @@ extern int           dccp_disconnect(struct sock *sk, int flags);
 extern int        dccp_getsockopt(struct sock *sk, int level, int optname,
                                   char __user *optval, int __user *optlen);
 extern int        dccp_setsockopt(struct sock *sk, int level, int optname,
-                                  char __user *optval, int optlen);
+                                  char __user *optval, unsigned int optlen);
 #ifdef CONFIG_COMPAT
 extern int        compat_dccp_getsockopt(struct sock *sk,
                                int level, int optname,
                                char __user *optval, int __user *optlen);
 extern int        compat_dccp_setsockopt(struct sock *sk,
                                int level, int optname,
-                               char __user *optval, int optlen);
+                               char __user *optval, unsigned int optlen);
 #endif
 extern int        dccp_ioctl(struct sock *sk, int cmd, unsigned long arg);
 extern int        dccp_sendmsg(struct kiocb *iocb, struct sock *sk,
@@ -415,23 +415,6 @@ static inline void dccp_update_gsr(struct sock *sk, u64 seq)
        dp->dccps_gsr = seq;
        /* Sequence validity window depends on remote Sequence Window (7.5.1) */
        dp->dccps_swl = SUB48(ADD48(dp->dccps_gsr, 1), dp->dccps_r_seq_win / 4);
-       /*
-        * Adjust SWL so that it is not below ISR. In contrast to RFC 4340,
-        * 7.5.1 we perform this check beyond the initial handshake: W/W' are
-        * always > 32, so for the first W/W' packets in the lifetime of a
-        * connection we always have to adjust SWL.
-        * A second reason why we are doing this is that the window depends on
-        * the feature-remote value of Sequence Window: nothing stops the peer
-        * from updating this value while we are busy adjusting SWL for the
-        * first W packets (we would have to count from scratch again then).
-        * Therefore it is safer to always make sure that the Sequence Window
-        * is not artificially extended by a peer who grows SWL downwards by
-        * continually updating the feature-remote Sequence-Window.
-        * If sequence numbers wrap it is bad luck. But that will take a while
-        * (48 bit), and this measure prevents Sequence-number attacks.
-        */
-       if (before48(dp->dccps_swl, dp->dccps_isr))
-               dp->dccps_swl = dp->dccps_isr;
        dp->dccps_swh = ADD48(dp->dccps_gsr, (3 * dp->dccps_r_seq_win) / 4);
 }
 
@@ -442,24 +425,18 @@ static inline void dccp_update_gss(struct sock *sk, u64 seq)
        dp->dccps_gss = seq;
        /* Ack validity window depends on local Sequence Window value (7.5.1) */
        dp->dccps_awl = SUB48(ADD48(dp->dccps_gss, 1), dp->dccps_l_seq_win);
-       /* Adjust AWL so that it is not below ISS - see comment above for SWL */
-       if (before48(dp->dccps_awl, dp->dccps_iss))
-               dp->dccps_awl = dp->dccps_iss;
        dp->dccps_awh = dp->dccps_gss;
 }
 
 static inline int dccp_ack_pending(const struct sock *sk)
 {
        const struct dccp_sock *dp = dccp_sk(sk);
-       return
-#ifdef CONFIG_IP_DCCP_ACKVEC
+       return dp->dccps_timestamp_echo != 0 ||
               (dp->dccps_hc_rx_ackvec != NULL &&
                dccp_ackvec_pending(dp->dccps_hc_rx_ackvec)) ||
-#endif
               inet_csk_ack_scheduled(sk);
 }
 
-extern int  dccp_feat_signal_nn_change(struct sock *sk, u8 feat, u64 nn_val);
 extern int  dccp_feat_finalise_settings(struct dccp_sock *dp);
 extern int  dccp_feat_server_ccid_dependencies(struct dccp_request_sock *dreq);
 extern int  dccp_feat_insert_opts(struct dccp_sock*, struct dccp_request_sock*,