1*b636d99dSDavid van Moolenbroek /* $NetBSD: pf_print_state.c,v 1.1 2010/12/05 05:11:30 christos Exp $ */
2*b636d99dSDavid van Moolenbroek /* $OpenBSD: pf_print_state.c,v 1.45 2007/05/31 04:13:37 mcbride Exp $ */
3*b636d99dSDavid van Moolenbroek
4*b636d99dSDavid van Moolenbroek /*
5*b636d99dSDavid van Moolenbroek * Copyright (c) 2001 Daniel Hartmeier
6*b636d99dSDavid van Moolenbroek * All rights reserved.
7*b636d99dSDavid van Moolenbroek *
8*b636d99dSDavid van Moolenbroek * Redistribution and use in source and binary forms, with or without
9*b636d99dSDavid van Moolenbroek * modification, are permitted provided that the following conditions
10*b636d99dSDavid van Moolenbroek * are met:
11*b636d99dSDavid van Moolenbroek *
12*b636d99dSDavid van Moolenbroek * - Redistributions of source code must retain the above copyright
13*b636d99dSDavid van Moolenbroek * notice, this list of conditions and the following disclaimer.
14*b636d99dSDavid van Moolenbroek * - Redistributions in binary form must reproduce the above
15*b636d99dSDavid van Moolenbroek * copyright notice, this list of conditions and the following
16*b636d99dSDavid van Moolenbroek * disclaimer in the documentation and/or other materials provided
17*b636d99dSDavid van Moolenbroek * with the distribution.
18*b636d99dSDavid van Moolenbroek *
19*b636d99dSDavid van Moolenbroek * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
20*b636d99dSDavid van Moolenbroek * "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
21*b636d99dSDavid van Moolenbroek * LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS
22*b636d99dSDavid van Moolenbroek * FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
23*b636d99dSDavid van Moolenbroek * COPYRIGHT HOLDERS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT,
24*b636d99dSDavid van Moolenbroek * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
25*b636d99dSDavid van Moolenbroek * BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
26*b636d99dSDavid van Moolenbroek * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
27*b636d99dSDavid van Moolenbroek * CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28*b636d99dSDavid van Moolenbroek * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
29*b636d99dSDavid van Moolenbroek * ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
30*b636d99dSDavid van Moolenbroek * POSSIBILITY OF SUCH DAMAGE.
31*b636d99dSDavid van Moolenbroek *
32*b636d99dSDavid van Moolenbroek */
33*b636d99dSDavid van Moolenbroek
34*b636d99dSDavid van Moolenbroek #include <sys/cdefs.h>
35*b636d99dSDavid van Moolenbroek #ifndef lint
36*b636d99dSDavid van Moolenbroek __RCSID("$NetBSD: pf_print_state.c,v 1.1 2010/12/05 05:11:30 christos Exp $");
37*b636d99dSDavid van Moolenbroek #endif
38*b636d99dSDavid van Moolenbroek
39*b636d99dSDavid van Moolenbroek #ifdef HAVE_CONFIG_H
40*b636d99dSDavid van Moolenbroek #include "config.h"
41*b636d99dSDavid van Moolenbroek #endif
42*b636d99dSDavid van Moolenbroek
43*b636d99dSDavid van Moolenbroek #include <sys/types.h>
44*b636d99dSDavid van Moolenbroek #include <sys/socket.h>
45*b636d99dSDavid van Moolenbroek #include <net/if.h>
46*b636d99dSDavid van Moolenbroek #define TCPSTATES
47*b636d99dSDavid van Moolenbroek #include <netinet/tcp_fsm.h>
48*b636d99dSDavid van Moolenbroek #include <net/pfvar.h>
49*b636d99dSDavid van Moolenbroek #include <arpa/inet.h>
50*b636d99dSDavid van Moolenbroek #include <netdb.h>
51*b636d99dSDavid van Moolenbroek
52*b636d99dSDavid van Moolenbroek #include <stdio.h>
53*b636d99dSDavid van Moolenbroek #include <string.h>
54*b636d99dSDavid van Moolenbroek
55*b636d99dSDavid van Moolenbroek #include "pfctl_parser.h"
56*b636d99dSDavid van Moolenbroek #include "pfctl.h"
57*b636d99dSDavid van Moolenbroek
58*b636d99dSDavid van Moolenbroek void print_name(struct pf_addr *, sa_family_t);
59*b636d99dSDavid van Moolenbroek
60*b636d99dSDavid van Moolenbroek void
print_addr(struct pf_addr_wrap * addr,sa_family_t af,int verbose)61*b636d99dSDavid van Moolenbroek print_addr(struct pf_addr_wrap *addr, sa_family_t af, int verbose)
62*b636d99dSDavid van Moolenbroek {
63*b636d99dSDavid van Moolenbroek switch (addr->type) {
64*b636d99dSDavid van Moolenbroek case PF_ADDR_DYNIFTL:
65*b636d99dSDavid van Moolenbroek printf("(%s", addr->v.ifname);
66*b636d99dSDavid van Moolenbroek if (addr->iflags & PFI_AFLAG_NETWORK)
67*b636d99dSDavid van Moolenbroek printf(":network");
68*b636d99dSDavid van Moolenbroek if (addr->iflags & PFI_AFLAG_BROADCAST)
69*b636d99dSDavid van Moolenbroek printf(":broadcast");
70*b636d99dSDavid van Moolenbroek if (addr->iflags & PFI_AFLAG_PEER)
71*b636d99dSDavid van Moolenbroek printf(":peer");
72*b636d99dSDavid van Moolenbroek if (addr->iflags & PFI_AFLAG_NOALIAS)
73*b636d99dSDavid van Moolenbroek printf(":0");
74*b636d99dSDavid van Moolenbroek if (verbose) {
75*b636d99dSDavid van Moolenbroek if (addr->p.dyncnt <= 0)
76*b636d99dSDavid van Moolenbroek printf(":*");
77*b636d99dSDavid van Moolenbroek else
78*b636d99dSDavid van Moolenbroek printf(":%d", addr->p.dyncnt);
79*b636d99dSDavid van Moolenbroek }
80*b636d99dSDavid van Moolenbroek printf(")");
81*b636d99dSDavid van Moolenbroek break;
82*b636d99dSDavid van Moolenbroek case PF_ADDR_TABLE:
83*b636d99dSDavid van Moolenbroek if (verbose)
84*b636d99dSDavid van Moolenbroek if (addr->p.tblcnt == -1)
85*b636d99dSDavid van Moolenbroek printf("<%s:*>", addr->v.tblname);
86*b636d99dSDavid van Moolenbroek else
87*b636d99dSDavid van Moolenbroek printf("<%s:%d>", addr->v.tblname,
88*b636d99dSDavid van Moolenbroek addr->p.tblcnt);
89*b636d99dSDavid van Moolenbroek else
90*b636d99dSDavid van Moolenbroek printf("<%s>", addr->v.tblname);
91*b636d99dSDavid van Moolenbroek return;
92*b636d99dSDavid van Moolenbroek case PF_ADDR_ADDRMASK:
93*b636d99dSDavid van Moolenbroek if (PF_AZERO(&addr->v.a.addr, AF_INET6) &&
94*b636d99dSDavid van Moolenbroek PF_AZERO(&addr->v.a.mask, AF_INET6))
95*b636d99dSDavid van Moolenbroek printf("any");
96*b636d99dSDavid van Moolenbroek else {
97*b636d99dSDavid van Moolenbroek char buf[48];
98*b636d99dSDavid van Moolenbroek
99*b636d99dSDavid van Moolenbroek if (inet_ntop(af, &addr->v.a.addr, buf,
100*b636d99dSDavid van Moolenbroek sizeof(buf)) == NULL)
101*b636d99dSDavid van Moolenbroek printf("?");
102*b636d99dSDavid van Moolenbroek else
103*b636d99dSDavid van Moolenbroek printf("%s", buf);
104*b636d99dSDavid van Moolenbroek }
105*b636d99dSDavid van Moolenbroek break;
106*b636d99dSDavid van Moolenbroek case PF_ADDR_NOROUTE:
107*b636d99dSDavid van Moolenbroek printf("no-route");
108*b636d99dSDavid van Moolenbroek return;
109*b636d99dSDavid van Moolenbroek case PF_ADDR_URPFFAILED:
110*b636d99dSDavid van Moolenbroek printf("urpf-failed");
111*b636d99dSDavid van Moolenbroek return;
112*b636d99dSDavid van Moolenbroek case PF_ADDR_RTLABEL:
113*b636d99dSDavid van Moolenbroek printf("route \"%s\"", addr->v.rtlabelname);
114*b636d99dSDavid van Moolenbroek return;
115*b636d99dSDavid van Moolenbroek default:
116*b636d99dSDavid van Moolenbroek printf("?");
117*b636d99dSDavid van Moolenbroek return;
118*b636d99dSDavid van Moolenbroek }
119*b636d99dSDavid van Moolenbroek
120*b636d99dSDavid van Moolenbroek /* mask if not _both_ address and mask are zero */
121*b636d99dSDavid van Moolenbroek if (!(PF_AZERO(&addr->v.a.addr, AF_INET6) &&
122*b636d99dSDavid van Moolenbroek PF_AZERO(&addr->v.a.mask, AF_INET6))) {
123*b636d99dSDavid van Moolenbroek int bits = unmask(&addr->v.a.mask, af);
124*b636d99dSDavid van Moolenbroek
125*b636d99dSDavid van Moolenbroek if (bits != (af == AF_INET ? 32 : 128))
126*b636d99dSDavid van Moolenbroek printf("/%d", bits);
127*b636d99dSDavid van Moolenbroek }
128*b636d99dSDavid van Moolenbroek }
129*b636d99dSDavid van Moolenbroek
130*b636d99dSDavid van Moolenbroek void
print_name(struct pf_addr * addr,sa_family_t af)131*b636d99dSDavid van Moolenbroek print_name(struct pf_addr *addr, sa_family_t af)
132*b636d99dSDavid van Moolenbroek {
133*b636d99dSDavid van Moolenbroek char host[NI_MAXHOST];
134*b636d99dSDavid van Moolenbroek
135*b636d99dSDavid van Moolenbroek strlcpy(host, "?", sizeof(host));
136*b636d99dSDavid van Moolenbroek switch (af) {
137*b636d99dSDavid van Moolenbroek case AF_INET: {
138*b636d99dSDavid van Moolenbroek struct sockaddr_in sin;
139*b636d99dSDavid van Moolenbroek
140*b636d99dSDavid van Moolenbroek memset(&sin, 0, sizeof(sin));
141*b636d99dSDavid van Moolenbroek sin.sin_len = sizeof(sin);
142*b636d99dSDavid van Moolenbroek sin.sin_family = AF_INET;
143*b636d99dSDavid van Moolenbroek sin.sin_addr = addr->v4;
144*b636d99dSDavid van Moolenbroek getnameinfo((struct sockaddr *)&sin, sin.sin_len,
145*b636d99dSDavid van Moolenbroek host, sizeof(host), NULL, 0, NI_NOFQDN);
146*b636d99dSDavid van Moolenbroek break;
147*b636d99dSDavid van Moolenbroek }
148*b636d99dSDavid van Moolenbroek case AF_INET6: {
149*b636d99dSDavid van Moolenbroek struct sockaddr_in6 sin6;
150*b636d99dSDavid van Moolenbroek
151*b636d99dSDavid van Moolenbroek memset(&sin6, 0, sizeof(sin6));
152*b636d99dSDavid van Moolenbroek sin6.sin6_len = sizeof(sin6);
153*b636d99dSDavid van Moolenbroek sin6.sin6_family = AF_INET6;
154*b636d99dSDavid van Moolenbroek sin6.sin6_addr = addr->v6;
155*b636d99dSDavid van Moolenbroek getnameinfo((struct sockaddr *)&sin6, sin6.sin6_len,
156*b636d99dSDavid van Moolenbroek host, sizeof(host), NULL, 0, NI_NOFQDN);
157*b636d99dSDavid van Moolenbroek break;
158*b636d99dSDavid van Moolenbroek }
159*b636d99dSDavid van Moolenbroek }
160*b636d99dSDavid van Moolenbroek printf("%s", host);
161*b636d99dSDavid van Moolenbroek }
162*b636d99dSDavid van Moolenbroek
163*b636d99dSDavid van Moolenbroek void
print_host(struct pfsync_state_host * h,sa_family_t af,int opts)164*b636d99dSDavid van Moolenbroek print_host(struct pfsync_state_host *h, sa_family_t af, int opts)
165*b636d99dSDavid van Moolenbroek {
166*b636d99dSDavid van Moolenbroek u_int16_t p = ntohs(h->port);
167*b636d99dSDavid van Moolenbroek
168*b636d99dSDavid van Moolenbroek if (opts & PF_OPT_USEDNS)
169*b636d99dSDavid van Moolenbroek print_name(&h->addr, af);
170*b636d99dSDavid van Moolenbroek else {
171*b636d99dSDavid van Moolenbroek struct pf_addr_wrap aw;
172*b636d99dSDavid van Moolenbroek
173*b636d99dSDavid van Moolenbroek memset(&aw, 0, sizeof(aw));
174*b636d99dSDavid van Moolenbroek aw.v.a.addr = h->addr;
175*b636d99dSDavid van Moolenbroek if (af == AF_INET)
176*b636d99dSDavid van Moolenbroek aw.v.a.mask.addr32[0] = 0xffffffff;
177*b636d99dSDavid van Moolenbroek else {
178*b636d99dSDavid van Moolenbroek memset(&aw.v.a.mask, 0xff, sizeof(aw.v.a.mask));
179*b636d99dSDavid van Moolenbroek af = AF_INET6;
180*b636d99dSDavid van Moolenbroek }
181*b636d99dSDavid van Moolenbroek print_addr(&aw, af, opts & PF_OPT_VERBOSE2);
182*b636d99dSDavid van Moolenbroek }
183*b636d99dSDavid van Moolenbroek
184*b636d99dSDavid van Moolenbroek if (p) {
185*b636d99dSDavid van Moolenbroek if (af == AF_INET)
186*b636d99dSDavid van Moolenbroek printf(":%u", p);
187*b636d99dSDavid van Moolenbroek else
188*b636d99dSDavid van Moolenbroek printf("[%u]", p);
189*b636d99dSDavid van Moolenbroek }
190*b636d99dSDavid van Moolenbroek }
191*b636d99dSDavid van Moolenbroek
192*b636d99dSDavid van Moolenbroek void
print_seq(struct pfsync_state_peer * p)193*b636d99dSDavid van Moolenbroek print_seq(struct pfsync_state_peer *p)
194*b636d99dSDavid van Moolenbroek {
195*b636d99dSDavid van Moolenbroek if (p->seqdiff)
196*b636d99dSDavid van Moolenbroek printf("[%u + %u](+%u)", p->seqlo, p->seqhi - p->seqlo,
197*b636d99dSDavid van Moolenbroek p->seqdiff);
198*b636d99dSDavid van Moolenbroek else
199*b636d99dSDavid van Moolenbroek printf("[%u + %u]", p->seqlo, p->seqhi - p->seqlo);
200*b636d99dSDavid van Moolenbroek }
201*b636d99dSDavid van Moolenbroek
202*b636d99dSDavid van Moolenbroek void
print_state(struct pfsync_state * s,int opts)203*b636d99dSDavid van Moolenbroek print_state(struct pfsync_state *s, int opts)
204*b636d99dSDavid van Moolenbroek {
205*b636d99dSDavid van Moolenbroek struct pfsync_state_peer *src, *dst;
206*b636d99dSDavid van Moolenbroek struct protoent *p;
207*b636d99dSDavid van Moolenbroek int min, sec;
208*b636d99dSDavid van Moolenbroek
209*b636d99dSDavid van Moolenbroek if (s->direction == PF_OUT) {
210*b636d99dSDavid van Moolenbroek src = &s->src;
211*b636d99dSDavid van Moolenbroek dst = &s->dst;
212*b636d99dSDavid van Moolenbroek } else {
213*b636d99dSDavid van Moolenbroek src = &s->dst;
214*b636d99dSDavid van Moolenbroek dst = &s->src;
215*b636d99dSDavid van Moolenbroek }
216*b636d99dSDavid van Moolenbroek printf("%s ", s->ifname);
217*b636d99dSDavid van Moolenbroek if ((p = getprotobynumber(s->proto)) != NULL)
218*b636d99dSDavid van Moolenbroek printf("%s ", p->p_name);
219*b636d99dSDavid van Moolenbroek else
220*b636d99dSDavid van Moolenbroek printf("%u ", s->proto);
221*b636d99dSDavid van Moolenbroek if (PF_ANEQ(&s->lan.addr, &s->gwy.addr, s->af) ||
222*b636d99dSDavid van Moolenbroek (s->lan.port != s->gwy.port)) {
223*b636d99dSDavid van Moolenbroek print_host(&s->lan, s->af, opts);
224*b636d99dSDavid van Moolenbroek if (s->direction == PF_OUT)
225*b636d99dSDavid van Moolenbroek printf(" -> ");
226*b636d99dSDavid van Moolenbroek else
227*b636d99dSDavid van Moolenbroek printf(" <- ");
228*b636d99dSDavid van Moolenbroek }
229*b636d99dSDavid van Moolenbroek print_host(&s->gwy, s->af, opts);
230*b636d99dSDavid van Moolenbroek if (s->direction == PF_OUT)
231*b636d99dSDavid van Moolenbroek printf(" -> ");
232*b636d99dSDavid van Moolenbroek else
233*b636d99dSDavid van Moolenbroek printf(" <- ");
234*b636d99dSDavid van Moolenbroek print_host(&s->ext, s->af, opts);
235*b636d99dSDavid van Moolenbroek
236*b636d99dSDavid van Moolenbroek printf(" ");
237*b636d99dSDavid van Moolenbroek if (s->proto == IPPROTO_TCP) {
238*b636d99dSDavid van Moolenbroek if (src->state <= TCPS_TIME_WAIT &&
239*b636d99dSDavid van Moolenbroek dst->state <= TCPS_TIME_WAIT)
240*b636d99dSDavid van Moolenbroek printf(" %s:%s\n", tcpstates[src->state],
241*b636d99dSDavid van Moolenbroek tcpstates[dst->state]);
242*b636d99dSDavid van Moolenbroek else if (src->state == PF_TCPS_PROXY_SRC ||
243*b636d99dSDavid van Moolenbroek dst->state == PF_TCPS_PROXY_SRC)
244*b636d99dSDavid van Moolenbroek printf(" PROXY:SRC\n");
245*b636d99dSDavid van Moolenbroek else if (src->state == PF_TCPS_PROXY_DST ||
246*b636d99dSDavid van Moolenbroek dst->state == PF_TCPS_PROXY_DST)
247*b636d99dSDavid van Moolenbroek printf(" PROXY:DST\n");
248*b636d99dSDavid van Moolenbroek else
249*b636d99dSDavid van Moolenbroek printf(" <BAD STATE LEVELS %u:%u>\n",
250*b636d99dSDavid van Moolenbroek src->state, dst->state);
251*b636d99dSDavid van Moolenbroek if (opts & PF_OPT_VERBOSE) {
252*b636d99dSDavid van Moolenbroek printf(" ");
253*b636d99dSDavid van Moolenbroek print_seq(src);
254*b636d99dSDavid van Moolenbroek if (src->wscale && dst->wscale)
255*b636d99dSDavid van Moolenbroek printf(" wscale %u",
256*b636d99dSDavid van Moolenbroek src->wscale & PF_WSCALE_MASK);
257*b636d99dSDavid van Moolenbroek printf(" ");
258*b636d99dSDavid van Moolenbroek print_seq(dst);
259*b636d99dSDavid van Moolenbroek if (src->wscale && dst->wscale)
260*b636d99dSDavid van Moolenbroek printf(" wscale %u",
261*b636d99dSDavid van Moolenbroek dst->wscale & PF_WSCALE_MASK);
262*b636d99dSDavid van Moolenbroek printf("\n");
263*b636d99dSDavid van Moolenbroek }
264*b636d99dSDavid van Moolenbroek } else if (s->proto == IPPROTO_UDP && src->state < PFUDPS_NSTATES &&
265*b636d99dSDavid van Moolenbroek dst->state < PFUDPS_NSTATES) {
266*b636d99dSDavid van Moolenbroek const char *states[] = PFUDPS_NAMES;
267*b636d99dSDavid van Moolenbroek
268*b636d99dSDavid van Moolenbroek printf(" %s:%s\n", states[src->state], states[dst->state]);
269*b636d99dSDavid van Moolenbroek } else if (s->proto != IPPROTO_ICMP && src->state < PFOTHERS_NSTATES &&
270*b636d99dSDavid van Moolenbroek dst->state < PFOTHERS_NSTATES) {
271*b636d99dSDavid van Moolenbroek /* XXX ICMP doesn't really have state levels */
272*b636d99dSDavid van Moolenbroek const char *states[] = PFOTHERS_NAMES;
273*b636d99dSDavid van Moolenbroek
274*b636d99dSDavid van Moolenbroek printf(" %s:%s\n", states[src->state], states[dst->state]);
275*b636d99dSDavid van Moolenbroek } else {
276*b636d99dSDavid van Moolenbroek printf(" %u:%u\n", src->state, dst->state);
277*b636d99dSDavid van Moolenbroek }
278*b636d99dSDavid van Moolenbroek
279*b636d99dSDavid van Moolenbroek if (opts & PF_OPT_VERBOSE) {
280*b636d99dSDavid van Moolenbroek sec = s->creation % 60;
281*b636d99dSDavid van Moolenbroek s->creation /= 60;
282*b636d99dSDavid van Moolenbroek min = s->creation % 60;
283*b636d99dSDavid van Moolenbroek s->creation /= 60;
284*b636d99dSDavid van Moolenbroek printf(" age %.2u:%.2u:%.2u", s->creation, min, sec);
285*b636d99dSDavid van Moolenbroek sec = s->expire % 60;
286*b636d99dSDavid van Moolenbroek s->expire /= 60;
287*b636d99dSDavid van Moolenbroek min = s->expire % 60;
288*b636d99dSDavid van Moolenbroek s->expire /= 60;
289*b636d99dSDavid van Moolenbroek printf(", expires in %.2u:%.2u:%.2u", s->expire, min, sec);
290*b636d99dSDavid van Moolenbroek printf(", %llu:%llu pkts, %llu:%llu bytes",
291*b636d99dSDavid van Moolenbroek (unsigned long long)pf_state_counter_from_pfsync(s->packets[0]),
292*b636d99dSDavid van Moolenbroek (unsigned long long)pf_state_counter_from_pfsync(s->packets[1]),
293*b636d99dSDavid van Moolenbroek (unsigned long long)pf_state_counter_from_pfsync(s->bytes[0]),
294*b636d99dSDavid van Moolenbroek (unsigned long long)pf_state_counter_from_pfsync(s->bytes[1]));
295*b636d99dSDavid van Moolenbroek if (s->anchor != -1)
296*b636d99dSDavid van Moolenbroek printf(", anchor %u", s->anchor);
297*b636d99dSDavid van Moolenbroek if (s->rule != -1)
298*b636d99dSDavid van Moolenbroek printf(", rule %u", s->rule);
299*b636d99dSDavid van Moolenbroek if (s->sync_flags & PFSYNC_FLAG_SRCNODE)
300*b636d99dSDavid van Moolenbroek printf(", source-track");
301*b636d99dSDavid van Moolenbroek if (s->sync_flags & PFSYNC_FLAG_NATSRCNODE)
302*b636d99dSDavid van Moolenbroek printf(", sticky-address");
303*b636d99dSDavid van Moolenbroek printf("\n");
304*b636d99dSDavid van Moolenbroek }
305*b636d99dSDavid van Moolenbroek if (opts & PF_OPT_VERBOSE2) {
306*b636d99dSDavid van Moolenbroek printf(" id: %016llx creatorid: %08x%s\n",
307*b636d99dSDavid van Moolenbroek (unsigned long long int)pf_state_counter_from_pfsync(s->id),
308*b636d99dSDavid van Moolenbroek ntohl(s->creatorid),
309*b636d99dSDavid van Moolenbroek ((s->sync_flags & PFSTATE_NOSYNC) ? " (no-sync)" : ""));
310*b636d99dSDavid van Moolenbroek }
311*b636d99dSDavid van Moolenbroek }
312*b636d99dSDavid van Moolenbroek
313*b636d99dSDavid van Moolenbroek int
unmask(struct pf_addr * m,sa_family_t af)314*b636d99dSDavid van Moolenbroek unmask(struct pf_addr *m, sa_family_t af)
315*b636d99dSDavid van Moolenbroek {
316*b636d99dSDavid van Moolenbroek int i = 31, j = 0, b = 0;
317*b636d99dSDavid van Moolenbroek u_int32_t tmp;
318*b636d99dSDavid van Moolenbroek
319*b636d99dSDavid van Moolenbroek while (j < 4 && m->addr32[j] == 0xffffffff) {
320*b636d99dSDavid van Moolenbroek b += 32;
321*b636d99dSDavid van Moolenbroek j++;
322*b636d99dSDavid van Moolenbroek }
323*b636d99dSDavid van Moolenbroek if (j < 4) {
324*b636d99dSDavid van Moolenbroek tmp = ntohl(m->addr32[j]);
325*b636d99dSDavid van Moolenbroek for (i = 31; tmp & (1 << i); --i)
326*b636d99dSDavid van Moolenbroek b++;
327*b636d99dSDavid van Moolenbroek }
328*b636d99dSDavid van Moolenbroek return (b);
329*b636d99dSDavid van Moolenbroek }
330