]> granicus.if.org Git - ipset/commitdiff
add markmask for hash:ip,mark data type
authorVytas Dauksa <vytas.dauksa@smoothwall.net>
Tue, 17 Dec 2013 14:01:44 +0000 (14:01 +0000)
committerJozsef Kadlecsik <kadlec@blackhole.kfki.hu>
Thu, 23 Jan 2014 06:12:51 +0000 (07:12 +0100)
Introduce packet mark mask for hash:ip,mark data type. This allows to
set mark bit filter for the ip set.

Change-Id: Id8dd9ca7e64477c4f7b022a1d9c1a5b187f1c96e

Signed-off-by: Jozsef Kadlecsik <kadlec@blackhole.kfki.hu>
20 files changed:
include/libipset/data.h
include/libipset/linux_ip_set.h
kernel/include/uapi/linux/netfilter/ipset/ip_set.h
kernel/net/netfilter/ipset/ip_set_hash_gen.h
kernel/net/netfilter/ipset/ip_set_hash_ipmark.c
lib/data.c
lib/debug.c
lib/errcode.c
lib/ipset_hash_ipmark.c
lib/print.c
lib/session.c
src/ipset.8
tests/hash:ip,mark.t
tests/hash:ip,mark.t.list0
tests/hash:ip,mark.t.list1
tests/hash:ip6,mark.t
tests/hash:ip6,mark.t.list0
tests/hash:ip6,mark.t.list1
tests/ipmarkhash.t.list0
tests/ipmarkhash.t.list1

index ce6c4c6978a4620ec0b9b9a3209d4497334b6d98..3a26b1eb3207c524f120ce4d3df327554cc8bd87 100644 (file)
@@ -31,6 +31,7 @@ enum ipset_opt {
        IPSET_OPT_GC,
        IPSET_OPT_HASHSIZE,
        IPSET_OPT_MAXELEM,
+       IPSET_OPT_MARKMASK,
        IPSET_OPT_NETMASK,
        IPSET_OPT_PROBES,
        IPSET_OPT_RESIZE,
@@ -87,6 +88,7 @@ enum ipset_opt {
        | IPSET_FLAG(IPSET_OPT_GC)      \
        | IPSET_FLAG(IPSET_OPT_HASHSIZE)\
        | IPSET_FLAG(IPSET_OPT_MAXELEM) \
+       | IPSET_FLAG(IPSET_OPT_MARKMASK)\
        | IPSET_FLAG(IPSET_OPT_NETMASK) \
        | IPSET_FLAG(IPSET_OPT_PROBES)  \
        | IPSET_FLAG(IPSET_OPT_RESIZE)  \
index c57f81e4edf4ab49ad9ad7e80ee9382ebf1f6794..c2bae851c69140b9d8873688a4e4f20455a87ca9 100644 (file)
@@ -90,6 +90,7 @@ enum {
        IPSET_ATTR_GC,
        IPSET_ATTR_HASHSIZE,
        IPSET_ATTR_MAXELEM,
+       IPSET_ATTR_MARKMASK,
        IPSET_ATTR_NETMASK,
        IPSET_ATTR_PROBES,
        IPSET_ATTR_RESIZE,
@@ -139,6 +140,7 @@ enum ipset_errno {
        IPSET_ERR_EXIST,
        IPSET_ERR_INVALID_CIDR,
        IPSET_ERR_INVALID_NETMASK,
+       IPSET_ERR_INVALID_MARKMASK,
        IPSET_ERR_INVALID_FAMILY,
        IPSET_ERR_TIMEOUT,
        IPSET_ERR_REFERENCED,
index c57f81e4edf4ab49ad9ad7e80ee9382ebf1f6794..c2bae851c69140b9d8873688a4e4f20455a87ca9 100644 (file)
@@ -90,6 +90,7 @@ enum {
        IPSET_ATTR_GC,
        IPSET_ATTR_HASHSIZE,
        IPSET_ATTR_MAXELEM,
+       IPSET_ATTR_MARKMASK,
        IPSET_ATTR_NETMASK,
        IPSET_ATTR_PROBES,
        IPSET_ATTR_RESIZE,
@@ -139,6 +140,7 @@ enum ipset_errno {
        IPSET_ERR_EXIST,
        IPSET_ERR_INVALID_CIDR,
        IPSET_ERR_INVALID_NETMASK,
+       IPSET_ERR_INVALID_MARKMASK,
        IPSET_ERR_INVALID_FAMILY,
        IPSET_ERR_TIMEOUT,
        IPSET_ERR_REFERENCED,
index 8f769f8ea3b459914bcfa6418a2c5966f6c0b22b..fa259db80dddd30819685251694b5107d53152df 100644 (file)
@@ -263,6 +263,9 @@ struct htype {
        u32 maxelem;            /* max elements in the hash */
        u32 elements;           /* current element (vs timeout) */
        u32 initval;            /* random jhash init value */
+#ifdef IP_SET_HASH_WITH_MARKMASK
+       u32 markmask;           /* markmask value for mark mask to store */
+#endif
        struct timer_list gc;   /* garbage collection when timeout enabled */
        struct mtype_elem next; /* temporary storage for uadd */
 #ifdef IP_SET_HASH_WITH_MULTI
@@ -453,6 +456,9 @@ mtype_same_set(const struct ip_set *a, const struct ip_set *b)
               a->timeout == b->timeout &&
 #ifdef IP_SET_HASH_WITH_NETMASK
               x->netmask == y->netmask &&
+#endif
+#ifdef IP_SET_HASH_WITH_MARKMASK
+              x->markmask == y->markmask &&
 #endif
               a->extensions == b->extensions;
 }
@@ -907,6 +913,10 @@ mtype_head(struct ip_set *set, struct sk_buff *skb)
        if (h->netmask != HOST_MASK &&
            nla_put_u8(skb, IPSET_ATTR_NETMASK, h->netmask))
                goto nla_put_failure;
+#endif
+#ifdef IP_SET_HASH_WITH_MARKMASK
+       if (nla_put_u32(skb, IPSET_ATTR_MARKMASK, h->markmask))
+               goto nla_put_failure;
 #endif
        if (nla_put_net32(skb, IPSET_ATTR_REFERENCES, htonl(set->ref - 1)) ||
            nla_put_net32(skb, IPSET_ATTR_MEMSIZE, htonl(memsize)))
@@ -1016,6 +1026,9 @@ IPSET_TOKEN(HTYPE, _create)(struct net *net, struct ip_set *set,
                            struct nlattr *tb[], u32 flags)
 {
        u32 hashsize = IPSET_DEFAULT_HASHSIZE, maxelem = IPSET_DEFAULT_MAXELEM;
+#ifdef IP_SET_HASH_WITH_MARKMASK
+       u32 markmask;
+#endif
        u8 hbits;
 #ifdef IP_SET_HASH_WITH_NETMASK
        u8 netmask;
@@ -1026,6 +1039,10 @@ IPSET_TOKEN(HTYPE, _create)(struct net *net, struct ip_set *set,
 
        if (!(set->family == NFPROTO_IPV4 || set->family == NFPROTO_IPV6))
                return -IPSET_ERR_INVALID_FAMILY;
+
+#ifdef IP_SET_HASH_WITH_MARKMASK
+       markmask = 0xffffffff;
+#endif
 #ifdef IP_SET_HASH_WITH_NETMASK
        netmask = set->family == NFPROTO_IPV4 ? 32 : 128;
        pr_debug("Create set %s with family %s\n",
@@ -1034,6 +1051,9 @@ IPSET_TOKEN(HTYPE, _create)(struct net *net, struct ip_set *set,
 
        if (unlikely(!ip_set_optattr_netorder(tb, IPSET_ATTR_HASHSIZE) ||
                     !ip_set_optattr_netorder(tb, IPSET_ATTR_MAXELEM) ||
+#ifdef IP_SET_HASH_WITH_MARKMASK
+                    !ip_set_optattr_netorder(tb, IPSET_ATTR_MARKMASK) ||
+#endif
                     !ip_set_optattr_netorder(tb, IPSET_ATTR_TIMEOUT) ||
                     !ip_set_optattr_netorder(tb, IPSET_ATTR_CADT_FLAGS)))
                return -IPSET_ERR_PROTOCOL;
@@ -1057,6 +1077,14 @@ IPSET_TOKEN(HTYPE, _create)(struct net *net, struct ip_set *set,
                        return -IPSET_ERR_INVALID_NETMASK;
        }
 #endif
+#ifdef IP_SET_HASH_WITH_MARKMASK
+       if (tb[IPSET_ATTR_MARKMASK]) {
+               markmask = ntohl(nla_get_u32(tb[IPSET_ATTR_MARKMASK]));
+
+               if ((markmask > 4294967295u) || markmask == 0)
+                       return -IPSET_ERR_INVALID_MARKMASK;
+       }
+#endif
 
        hsize = sizeof(*h);
 #ifdef IP_SET_HASH_WITH_NETS
@@ -1070,6 +1098,9 @@ IPSET_TOKEN(HTYPE, _create)(struct net *net, struct ip_set *set,
        h->maxelem = maxelem;
 #ifdef IP_SET_HASH_WITH_NETMASK
        h->netmask = netmask;
+#endif
+#ifdef IP_SET_HASH_WITH_MARKMASK
+       h->markmask = markmask;
 #endif
        get_random_bytes(&h->initval, sizeof(h->initval));
        set->timeout = IPSET_NO_TIMEOUT;
index e56c0d916facab85326cb51f85ce1b33ce76bfb3..1bf8e8524218ecfdfb6563b9f3a93ba8d891a708 100644 (file)
@@ -34,6 +34,7 @@ MODULE_ALIAS("ip_set_hash:ip,mark");
 
 /* Type specific function prefix */
 #define HTYPE          hash_ipmark
+#define IP_SET_HASH_WITH_MARKMASK
 
 /* IPv4 variant */
 
@@ -85,11 +86,13 @@ hash_ipmark4_kadt(struct ip_set *set, const struct sk_buff *skb,
                  const struct xt_action_param *par,
                  enum ipset_adt adt, struct ip_set_adt_opt *opt)
 {
+       const struct hash_ipmark *h = set->data;
        ipset_adtfn adtfn = set->variant->adt[adt];
        struct hash_ipmark4_elem e = { };
        struct ip_set_ext ext = IP_SET_INIT_KEXT(skb, opt, set);
 
        e.mark = skb->mark;
+       e.mark &= h->markmask;
 
        ip4addrptr(skb, opt->flags & IPSET_DIM_ONE_SRC, &e.ip);
        return adtfn(set, &e, &ext, &opt->ext, opt->cmdflags);
@@ -122,6 +125,7 @@ hash_ipmark4_uadt(struct ip_set *set, struct nlattr *tb[],
                return ret;
 
        e.mark = ntohl(nla_get_u32(tb[IPSET_ATTR_MARK]));
+       e.mark &= h->markmask;
 
        if (adt == IPSET_TEST ||
            !(tb[IPSET_ATTR_IP_TO] || tb[IPSET_ATTR_CIDR])) {
@@ -213,11 +217,13 @@ hash_ipmark6_kadt(struct ip_set *set, const struct sk_buff *skb,
                  const struct xt_action_param *par,
                  enum ipset_adt adt, struct ip_set_adt_opt *opt)
 {
+       const struct hash_ipmark *h = set->data;
        ipset_adtfn adtfn = set->variant->adt[adt];
        struct hash_ipmark6_elem e = { };
        struct ip_set_ext ext = IP_SET_INIT_KEXT(skb, opt, set);
 
        e.mark = skb->mark;
+       e.mark &= h->markmask;
 
        ip6addrptr(skb, opt->flags & IPSET_DIM_ONE_SRC, &e.ip.in6);
        return adtfn(set, &e, &ext, &opt->ext, opt->cmdflags);
@@ -227,6 +233,7 @@ static int
 hash_ipmark6_uadt(struct ip_set *set, struct nlattr *tb[],
                  enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
 {
+       const struct hash_ipmark *h = set->data;
        ipset_adtfn adtfn = set->variant->adt[adt];
        struct hash_ipmark6_elem e = { };
        struct ip_set_ext ext = IP_SET_INIT_UEXT(set);
@@ -250,6 +257,7 @@ hash_ipmark6_uadt(struct ip_set *set, struct nlattr *tb[],
                return ret;
 
        e.mark = ntohl(nla_get_u32(tb[IPSET_ATTR_MARK]));
+       e.mark &= h->markmask;
 
        if (adt == IPSET_TEST) {
                ret = adtfn(set, &e, &ext, &ext, flags);
@@ -275,6 +283,7 @@ static struct ip_set_type hash_ipmark_type __read_mostly = {
        .revision_max   = IPSET_TYPE_REV_MAX,
        .create         = hash_ipmark_create,
        .create_policy  = {
+               [IPSET_ATTR_MARKMASK]   = { .type = NLA_U32 },
                [IPSET_ATTR_HASHSIZE]   = { .type = NLA_U32 },
                [IPSET_ATTR_MAXELEM]    = { .type = NLA_U32 },
                [IPSET_ATTR_PROBES]     = { .type = NLA_U8 },
index 1f74cd5ff97930fa918cd83cbc1171cb97c31617..48ec98a0a420eef4807a32dd2b9ec47d533dbca3 100644 (file)
@@ -54,6 +54,7 @@ struct ipset_data {
                        uint8_t netmask;
                        uint32_t hashsize;
                        uint32_t maxelem;
+                       uint32_t markmask;
                        uint32_t gc;
                        uint32_t size;
                        /* Filled out by kernel */
@@ -287,6 +288,9 @@ ipset_data_set(struct ipset_data *data, enum ipset_opt opt, const void *value)
        case IPSET_OPT_MAXELEM:
                data->create.maxelem = *(const uint32_t *) value;
                break;
+       case IPSET_OPT_MARKMASK:
+               data->create.markmask = *(const uint32_t *) value;
+               break;
        case IPSET_OPT_NETMASK:
                data->create.netmask = *(const uint8_t *) value;
                break;
@@ -467,6 +471,8 @@ ipset_data_get(const struct ipset_data *data, enum ipset_opt opt)
                return &data->create.hashsize;
        case IPSET_OPT_MAXELEM:
                return &data->create.maxelem;
+       case IPSET_OPT_MARKMASK:
+               return &data->create.markmask;
        case IPSET_OPT_NETMASK:
                return &data->create.netmask;
        case IPSET_OPT_PROBES:
@@ -561,6 +567,7 @@ ipset_data_sizeof(enum ipset_opt opt, uint8_t family)
        case IPSET_OPT_GC:
        case IPSET_OPT_HASHSIZE:
        case IPSET_OPT_MAXELEM:
+       case IPSET_OPT_MARKMASK:
        case IPSET_OPT_SIZE:
        case IPSET_OPT_ELEMENTS:
        case IPSET_OPT_REFERENCES:
index 9a3c6b8a00db7acb7e7dc1f4e27c458948aadec6..1240e2296d0a7e74599199aaeaa10d6e767efe25 100644 (file)
@@ -38,6 +38,7 @@ static const struct ipset_attrname createattr2name[] = {
        [IPSET_ATTR_GC]         = { .name = "GC" },
        [IPSET_ATTR_HASHSIZE]   = { .name = "HASHSIZE" },
        [IPSET_ATTR_MAXELEM]    = { .name = "MAXELEM" },
+       [IPSET_ATTR_MARKMASK]   = { .name = "MARKMASK" },
        [IPSET_ATTR_NETMASK]    = { .name = "NETMASK" },
        [IPSET_ATTR_PROBES]     = { .name = "PROBES" },
        [IPSET_ATTR_RESIZE]     = { .name = "RESIZE" },
index 160d9ad91fd3d47ea3636bb056c5fbe4f993580e..86eeabd5e68c325dbe199748d4213d1c4a294f5b 100644 (file)
@@ -38,6 +38,8 @@ static const struct ipset_errcode_table core_errcode_table[] = {
          "cannot create more." },
        { IPSET_ERR_INVALID_NETMASK, 0,
          "The value of the netmask parameter is invalid" },
+       { IPSET_ERR_INVALID_MARKMASK, 0,
+         "The value of the markmask parameter is invalid" },
        { IPSET_ERR_INVALID_FAMILY, 0,
          "Protocol family not supported by the set type" },
 
index 6976371fcf553c75ce7509df8002877538630ccc..fdea32fbb514d2d8eeef5d9db971c02b4b44bd04 100644 (file)
@@ -26,6 +26,10 @@ static const struct ipset_arg hash_ipmark_create_args0[] = {
          .has_arg = IPSET_NO_ARG,              .opt = IPSET_OPT_FAMILY,
          .parse = ipset_parse_family,
        },
+       { .name = { "markmask", NULL },
+         .has_arg = IPSET_MANDATORY_ARG,       .opt = IPSET_OPT_MARKMASK,
+         .parse = ipset_parse_uint32,          .print = ipset_print_number,
+       },
        { .name = { "hashsize", NULL },
          .has_arg = IPSET_MANDATORY_ARG,       .opt = IPSET_OPT_HASHSIZE,
          .parse = ipset_parse_uint32,          .print = ipset_print_number,
@@ -92,7 +96,7 @@ static const struct ipset_arg hash_ipmark_add_args0[] = {
 
 static const char hash_ipmark_usage0[] =
 "create SETNAME hash:ip,mark\n"
-"              [family inet|inet6]\n"
+"              [family inet|inet6] [markmask VALUE]\n"
 "               [hashsize VALUE] [maxelem VALUE]\n"
 "               [timeout VALUE] [counters] [comment]\n"
 "add    SETNAME IP,MARK [timeout VALUE]\n"
@@ -138,7 +142,8 @@ static struct ipset_type ipset_hash_ipmark0 = {
                        | IPSET_FLAG(IPSET_OPT_MARK),
        },
        .full = {
-               [IPSET_CREATE] = IPSET_FLAG(IPSET_OPT_HASHSIZE)
+               [IPSET_CREATE] = IPSET_FLAG(IPSET_OPT_MARKMASK)
+                       | IPSET_FLAG(IPSET_OPT_HASHSIZE)
                        | IPSET_FLAG(IPSET_OPT_MAXELEM)
                        | IPSET_FLAG(IPSET_OPT_TIMEOUT)
                        | IPSET_FLAG(IPSET_OPT_COUNTERS)
index 3c43443386bc597be2fd66d04ff6542e60d4a761..8e2924e90597832c1925f717e9839de2d4d42c36 100644 (file)
@@ -893,6 +893,7 @@ ipset_print_data(char *buf, unsigned int len,
        case IPSET_OPT_GC:
        case IPSET_OPT_HASHSIZE:
        case IPSET_OPT_MAXELEM:
+       case IPSET_OPT_MARKMASK:
        case IPSET_OPT_NETMASK:
        case IPSET_OPT_PROBES:
        case IPSET_OPT_RESIZE:
index cf65960a39c610557c9433c6b699bf4a882f9bfa..d2957a5af7cf8f63b4e35383b869f87de278d29b 100644 (file)
@@ -381,6 +381,10 @@ static const struct ipset_attr_policy create_attrs[] = {
                .type = MNL_TYPE_U32,
                .opt = IPSET_OPT_MAXELEM,
        },
+       [IPSET_ATTR_MARKMASK] = {
+               .type = MNL_TYPE_U32,
+               .opt = IPSET_OPT_MARKMASK,
+       },
        [IPSET_ATTR_NETMASK] = {
                .type = MNL_TYPE_U8,
                .opt = IPSET_OPT_NETMASK,
index e2b39fd904ceb79e9a99e21d0bd28d85b6c1a4fa..eeda9e74db6d8acc8e91bac8f01593f212809b77 100644 (file)
@@ -881,7 +881,7 @@ ipset test foo 192.168.1,80.10.0.0/24
 .SS hash:ip,mark
 The \fBhash:ip,mark\fR set type uses a hash to store IP address and packet mark pairs.
 .PP
-\fICREATE\-OPTIONS\fR := [ \fBfamily\fR { \fBinet\fR | \fBinet6\fR } ] | [ \fBhashsize\fR \fIvalue\fR ] [ \fBmaxelem\fR \fIvalue\fR ] [ \fBtimeout\fR \fIvalue\fR ] [ \fBcounters\fP ] [ \fBcomment\fP ]
+\fICREATE\-OPTIONS\fR := [ \fBfamily\fR { \fBinet\fR | \fBinet6\fR } ] | [ \fBmarkmask\fR \fIvalue\fR ] [ \fBhashsize\fR \fIvalue\fR ] [ \fBmaxelem\fR \fIvalue\fR ] [ \fBtimeout\fR \fIvalue\fR ] [ \fBcounters\fP ] [ \fBcomment\fP ]
 .PP
 \fIADD\-ENTRY\fR := \fIipaddr\fR,\fImark\fR
 .PP
@@ -897,6 +897,10 @@ Optional \fBcreate\fR options:
 The protocol family of the IP addresses to be stored in the set. The default is
 \fBinet\fR, i.e IPv4.
 .TP
+\fBmarkmask\fR \fIvalue\fR
+Allows to set bits you are interested in the packet mark. This values is then used to perform bitwise AND operation for every mark added.
+markmask can be any value between 1 and 4294967295, by default all 32 bits are set.
+.TP
 \fBhashsize\fR \fIvalue\fR
 The initial hash size for the set, default is 1024. The hash size must be a power
 of two, the kernel automatically rounds up non power of two hash sizes to the first
index bd5c237c599c41ac6218950f2003d246ce4ce070..ad76274598786efccbea7b5e2ea7f67dd5b391cf 100644 (file)
 0 ./check_extensions test 2.0.0.20 700 13 12479
 # Counters and timeout: destroy set
 0 ipset x test
+# Create a set with 65502 ( 0x0000FFDE ) markmask
+0 ipset create test hash:ip,mark markmask 0x0000FFDE
+# Add first value with 86111010 ( 0x0521F322 ) mark
+0 ipset add test 19.16.1.254,0x0521F322
+# Test last entry mark was modified to 62210 ( 0x0000F302 )
+0 ipset test test 19.16.1.254,0x0000F302
+# Test that mask is applied for tests as well
+0 ipset test test 19.16.1.254,0x0521F322
+# Destroy set
+0 ipset x test
 # eof
index 378dabeb7ed13c07fa11024fff2aea5b254f5e58..d83b206e2a30c2677c9d07cbfc470f74e9d15294 100644 (file)
@@ -1,6 +1,6 @@
 Name: test
 Type: hash:ip,mark
-Header: family inet hashsize 1024 maxelem 65536 timeout x
+Header: family inet markmask 4294967295 hashsize 1024 maxelem 65536 timeout x
 Size in memory: 8836
 References: 0
 Members:
index af8a38b8b2f5e5155c68d7bf186193fe3f024f4a..400f999668de362802fe98c67ca60c39b2ad875b 100644 (file)
@@ -1,6 +1,6 @@
 Name: test
 Type: hash:ip,mark
-Header: family inet hashsize 1024 maxelem 65536 timeout 5
+Header: family inet markmask 4294967295 hashsize 1024 maxelem 65536 timeout 5
 Size in memory: 8836
 References: 0
 Members:
index bc7757b4089e71fdb984e3032415edfbb8742d1f..5c243fa93e03eea5e26c2e563c6327b56b6dcb66 100644 (file)
 0 ./check_extensions test 2::20 700 13 12479
 # Counters and timeout: destroy set
 0 ipset x test
+# Create a set with 65502 ( 0x0000FFDE ) markmask
+0 ipset create test hash:ip,mark family inet6 markmask 0x0000FFDE
+# Add first value with 86111010 ( 0x0521F322 ) mark
+0 ipset add test 2:1::1,0x0521F322
+# Test last entry mark was modified to 62210 ( 0x0000F302 )
+0 ipset test test 2:1::1,0x0000F302
+# Test that mask is applied for tests as well
+0 ipset test test 2:1::1,0x0521F322
+# Destroy set
+0 ipset x test
 # eof
index 3ddc56a8d051511de4b282a088167bc4e2795c13..0cd930b833e38850a859fc2481429140ee41ef62 100644 (file)
@@ -1,6 +1,6 @@
 Name: test
 Type: hash:ip,mark
-Header: family inet6 hashsize 1024 maxelem 65536 timeout x
+Header: family inet6 markmask 4294967295 hashsize 1024 maxelem 65536 timeout x
 Size in memory: 9316
 References: 0
 Members:
index 37594482705cf22c7a4c7aba796b4ecd816790ae..44bc1da9fd5cb776d28a9a75de80527fba24e78f 100644 (file)
@@ -1,6 +1,6 @@
 Name: test
 Type: hash:ip,mark
-Header: family inet6 hashsize 1024 maxelem 65536 timeout 5
+Header: family inet6 markmask 4294967295 hashsize 1024 maxelem 65536 timeout 5
 Size in memory: 9316
 References: 0
 Members:
index 201a6870288ab65441fc37ab57cfd52360384f7a..4ada53a242e867f7b4fdc8d17e776869cd12dfbe 100644 (file)
@@ -1,6 +1,6 @@
 Name: test
 Type: hash:ip,mark
-Header: family inet hashsize 1024 maxelem 65536
+Header: family inet markmask 4294967295 hashsize 1024 maxelem 65536
 Size in memory: 8516
 References: 0
 Members:
index 2b0265bf5607d182591f3db2e0614c07a1a0d417..74d28694b262d3e353d675527665a948723f3259 100644 (file)
@@ -1,6 +1,6 @@
 Name: test
 Type: hash:ip,mark
-Header: family inet hashsize 1024 maxelem 65536
+Header: family inet markmask 4294967295 hashsize 1024 maxelem 65536
 Size in memory: 8468
 References: 0
 Members: