]> git.karo-electronics.de Git - karo-tx-linux.git/blob - include/uapi/linux/netfilter/nf_tables.h
Merge branch 'for-linus' into next
[karo-tx-linux.git] / include / uapi / linux / netfilter / nf_tables.h
1 #ifndef _LINUX_NF_TABLES_H
2 #define _LINUX_NF_TABLES_H
3
4 #define NFT_TABLE_MAXNAMELEN    32
5 #define NFT_CHAIN_MAXNAMELEN    32
6 #define NFT_USERDATA_MAXLEN     256
7
8 /**
9  * enum nft_registers - nf_tables registers
10  *
11  * nf_tables used to have five registers: a verdict register and four data
12  * registers of size 16. The data registers have been changed to 16 registers
13  * of size 4. For compatibility reasons, the NFT_REG_[1-4] registers still
14  * map to areas of size 16, the 4 byte registers are addressed using
15  * NFT_REG32_00 - NFT_REG32_15.
16  */
17 enum nft_registers {
18         NFT_REG_VERDICT,
19         NFT_REG_1,
20         NFT_REG_2,
21         NFT_REG_3,
22         NFT_REG_4,
23         __NFT_REG_MAX,
24
25         NFT_REG32_00    = 8,
26         MFT_REG32_01,
27         NFT_REG32_02,
28         NFT_REG32_03,
29         NFT_REG32_04,
30         NFT_REG32_05,
31         NFT_REG32_06,
32         NFT_REG32_07,
33         NFT_REG32_08,
34         NFT_REG32_09,
35         NFT_REG32_10,
36         NFT_REG32_11,
37         NFT_REG32_12,
38         NFT_REG32_13,
39         NFT_REG32_14,
40         NFT_REG32_15,
41 };
42 #define NFT_REG_MAX     (__NFT_REG_MAX - 1)
43
44 #define NFT_REG_SIZE    16
45 #define NFT_REG32_SIZE  4
46
47 /**
48  * enum nft_verdicts - nf_tables internal verdicts
49  *
50  * @NFT_CONTINUE: continue evaluation of the current rule
51  * @NFT_BREAK: terminate evaluation of the current rule
52  * @NFT_JUMP: push the current chain on the jump stack and jump to a chain
53  * @NFT_GOTO: jump to a chain without pushing the current chain on the jump stack
54  * @NFT_RETURN: return to the topmost chain on the jump stack
55  *
56  * The nf_tables verdicts share their numeric space with the netfilter verdicts.
57  */
58 enum nft_verdicts {
59         NFT_CONTINUE    = -1,
60         NFT_BREAK       = -2,
61         NFT_JUMP        = -3,
62         NFT_GOTO        = -4,
63         NFT_RETURN      = -5,
64 };
65
66 /**
67  * enum nf_tables_msg_types - nf_tables netlink message types
68  *
69  * @NFT_MSG_NEWTABLE: create a new table (enum nft_table_attributes)
70  * @NFT_MSG_GETTABLE: get a table (enum nft_table_attributes)
71  * @NFT_MSG_DELTABLE: delete a table (enum nft_table_attributes)
72  * @NFT_MSG_NEWCHAIN: create a new chain (enum nft_chain_attributes)
73  * @NFT_MSG_GETCHAIN: get a chain (enum nft_chain_attributes)
74  * @NFT_MSG_DELCHAIN: delete a chain (enum nft_chain_attributes)
75  * @NFT_MSG_NEWRULE: create a new rule (enum nft_rule_attributes)
76  * @NFT_MSG_GETRULE: get a rule (enum nft_rule_attributes)
77  * @NFT_MSG_DELRULE: delete a rule (enum nft_rule_attributes)
78  * @NFT_MSG_NEWSET: create a new set (enum nft_set_attributes)
79  * @NFT_MSG_GETSET: get a set (enum nft_set_attributes)
80  * @NFT_MSG_DELSET: delete a set (enum nft_set_attributes)
81  * @NFT_MSG_NEWSETELEM: create a new set element (enum nft_set_elem_attributes)
82  * @NFT_MSG_GETSETELEM: get a set element (enum nft_set_elem_attributes)
83  * @NFT_MSG_DELSETELEM: delete a set element (enum nft_set_elem_attributes)
84  * @NFT_MSG_NEWGEN: announce a new generation, only for events (enum nft_gen_attributes)
85  * @NFT_MSG_GETGEN: get the rule-set generation (enum nft_gen_attributes)
86  * @NFT_MSG_TRACE: trace event (enum nft_trace_attributes)
87  */
88 enum nf_tables_msg_types {
89         NFT_MSG_NEWTABLE,
90         NFT_MSG_GETTABLE,
91         NFT_MSG_DELTABLE,
92         NFT_MSG_NEWCHAIN,
93         NFT_MSG_GETCHAIN,
94         NFT_MSG_DELCHAIN,
95         NFT_MSG_NEWRULE,
96         NFT_MSG_GETRULE,
97         NFT_MSG_DELRULE,
98         NFT_MSG_NEWSET,
99         NFT_MSG_GETSET,
100         NFT_MSG_DELSET,
101         NFT_MSG_NEWSETELEM,
102         NFT_MSG_GETSETELEM,
103         NFT_MSG_DELSETELEM,
104         NFT_MSG_NEWGEN,
105         NFT_MSG_GETGEN,
106         NFT_MSG_TRACE,
107         NFT_MSG_MAX,
108 };
109
110 /**
111  * enum nft_list_attributes - nf_tables generic list netlink attributes
112  *
113  * @NFTA_LIST_ELEM: list element (NLA_NESTED)
114  */
115 enum nft_list_attributes {
116         NFTA_LIST_UNPEC,
117         NFTA_LIST_ELEM,
118         __NFTA_LIST_MAX
119 };
120 #define NFTA_LIST_MAX           (__NFTA_LIST_MAX - 1)
121
122 /**
123  * enum nft_hook_attributes - nf_tables netfilter hook netlink attributes
124  *
125  * @NFTA_HOOK_HOOKNUM: netfilter hook number (NLA_U32)
126  * @NFTA_HOOK_PRIORITY: netfilter hook priority (NLA_U32)
127  * @NFTA_HOOK_DEV: netdevice name (NLA_STRING)
128  */
129 enum nft_hook_attributes {
130         NFTA_HOOK_UNSPEC,
131         NFTA_HOOK_HOOKNUM,
132         NFTA_HOOK_PRIORITY,
133         NFTA_HOOK_DEV,
134         __NFTA_HOOK_MAX
135 };
136 #define NFTA_HOOK_MAX           (__NFTA_HOOK_MAX - 1)
137
138 /**
139  * enum nft_table_flags - nf_tables table flags
140  *
141  * @NFT_TABLE_F_DORMANT: this table is not active
142  */
143 enum nft_table_flags {
144         NFT_TABLE_F_DORMANT     = 0x1,
145 };
146
147 /**
148  * enum nft_table_attributes - nf_tables table netlink attributes
149  *
150  * @NFTA_TABLE_NAME: name of the table (NLA_STRING)
151  * @NFTA_TABLE_FLAGS: bitmask of enum nft_table_flags (NLA_U32)
152  * @NFTA_TABLE_USE: number of chains in this table (NLA_U32)
153  */
154 enum nft_table_attributes {
155         NFTA_TABLE_UNSPEC,
156         NFTA_TABLE_NAME,
157         NFTA_TABLE_FLAGS,
158         NFTA_TABLE_USE,
159         __NFTA_TABLE_MAX
160 };
161 #define NFTA_TABLE_MAX          (__NFTA_TABLE_MAX - 1)
162
163 /**
164  * enum nft_chain_attributes - nf_tables chain netlink attributes
165  *
166  * @NFTA_CHAIN_TABLE: name of the table containing the chain (NLA_STRING)
167  * @NFTA_CHAIN_HANDLE: numeric handle of the chain (NLA_U64)
168  * @NFTA_CHAIN_NAME: name of the chain (NLA_STRING)
169  * @NFTA_CHAIN_HOOK: hook specification for basechains (NLA_NESTED: nft_hook_attributes)
170  * @NFTA_CHAIN_POLICY: numeric policy of the chain (NLA_U32)
171  * @NFTA_CHAIN_USE: number of references to this chain (NLA_U32)
172  * @NFTA_CHAIN_TYPE: type name of the string (NLA_NUL_STRING)
173  * @NFTA_CHAIN_COUNTERS: counter specification of the chain (NLA_NESTED: nft_counter_attributes)
174  */
175 enum nft_chain_attributes {
176         NFTA_CHAIN_UNSPEC,
177         NFTA_CHAIN_TABLE,
178         NFTA_CHAIN_HANDLE,
179         NFTA_CHAIN_NAME,
180         NFTA_CHAIN_HOOK,
181         NFTA_CHAIN_POLICY,
182         NFTA_CHAIN_USE,
183         NFTA_CHAIN_TYPE,
184         NFTA_CHAIN_COUNTERS,
185         __NFTA_CHAIN_MAX
186 };
187 #define NFTA_CHAIN_MAX          (__NFTA_CHAIN_MAX - 1)
188
189 /**
190  * enum nft_rule_attributes - nf_tables rule netlink attributes
191  *
192  * @NFTA_RULE_TABLE: name of the table containing the rule (NLA_STRING)
193  * @NFTA_RULE_CHAIN: name of the chain containing the rule (NLA_STRING)
194  * @NFTA_RULE_HANDLE: numeric handle of the rule (NLA_U64)
195  * @NFTA_RULE_EXPRESSIONS: list of expressions (NLA_NESTED: nft_expr_attributes)
196  * @NFTA_RULE_COMPAT: compatibility specifications of the rule (NLA_NESTED: nft_rule_compat_attributes)
197  * @NFTA_RULE_POSITION: numeric handle of the previous rule (NLA_U64)
198  * @NFTA_RULE_USERDATA: user data (NLA_BINARY, NFT_USERDATA_MAXLEN)
199  */
200 enum nft_rule_attributes {
201         NFTA_RULE_UNSPEC,
202         NFTA_RULE_TABLE,
203         NFTA_RULE_CHAIN,
204         NFTA_RULE_HANDLE,
205         NFTA_RULE_EXPRESSIONS,
206         NFTA_RULE_COMPAT,
207         NFTA_RULE_POSITION,
208         NFTA_RULE_USERDATA,
209         __NFTA_RULE_MAX
210 };
211 #define NFTA_RULE_MAX           (__NFTA_RULE_MAX - 1)
212
213 /**
214  * enum nft_rule_compat_flags - nf_tables rule compat flags
215  *
216  * @NFT_RULE_COMPAT_F_INV: invert the check result
217  */
218 enum nft_rule_compat_flags {
219         NFT_RULE_COMPAT_F_INV   = (1 << 1),
220         NFT_RULE_COMPAT_F_MASK  = NFT_RULE_COMPAT_F_INV,
221 };
222
223 /**
224  * enum nft_rule_compat_attributes - nf_tables rule compat attributes
225  *
226  * @NFTA_RULE_COMPAT_PROTO: numerice value of handled protocol (NLA_U32)
227  * @NFTA_RULE_COMPAT_FLAGS: bitmask of enum nft_rule_compat_flags (NLA_U32)
228  */
229 enum nft_rule_compat_attributes {
230         NFTA_RULE_COMPAT_UNSPEC,
231         NFTA_RULE_COMPAT_PROTO,
232         NFTA_RULE_COMPAT_FLAGS,
233         __NFTA_RULE_COMPAT_MAX
234 };
235 #define NFTA_RULE_COMPAT_MAX    (__NFTA_RULE_COMPAT_MAX - 1)
236
237 /**
238  * enum nft_set_flags - nf_tables set flags
239  *
240  * @NFT_SET_ANONYMOUS: name allocation, automatic cleanup on unlink
241  * @NFT_SET_CONSTANT: set contents may not change while bound
242  * @NFT_SET_INTERVAL: set contains intervals
243  * @NFT_SET_MAP: set is used as a dictionary
244  * @NFT_SET_TIMEOUT: set uses timeouts
245  * @NFT_SET_EVAL: set contains expressions for evaluation
246  */
247 enum nft_set_flags {
248         NFT_SET_ANONYMOUS               = 0x1,
249         NFT_SET_CONSTANT                = 0x2,
250         NFT_SET_INTERVAL                = 0x4,
251         NFT_SET_MAP                     = 0x8,
252         NFT_SET_TIMEOUT                 = 0x10,
253         NFT_SET_EVAL                    = 0x20,
254 };
255
256 /**
257  * enum nft_set_policies - set selection policy
258  *
259  * @NFT_SET_POL_PERFORMANCE: prefer high performance over low memory use
260  * @NFT_SET_POL_MEMORY: prefer low memory use over high performance
261  */
262 enum nft_set_policies {
263         NFT_SET_POL_PERFORMANCE,
264         NFT_SET_POL_MEMORY,
265 };
266
267 /**
268  * enum nft_set_desc_attributes - set element description
269  *
270  * @NFTA_SET_DESC_SIZE: number of elements in set (NLA_U32)
271  */
272 enum nft_set_desc_attributes {
273         NFTA_SET_DESC_UNSPEC,
274         NFTA_SET_DESC_SIZE,
275         __NFTA_SET_DESC_MAX
276 };
277 #define NFTA_SET_DESC_MAX       (__NFTA_SET_DESC_MAX - 1)
278
279 /**
280  * enum nft_set_attributes - nf_tables set netlink attributes
281  *
282  * @NFTA_SET_TABLE: table name (NLA_STRING)
283  * @NFTA_SET_NAME: set name (NLA_STRING)
284  * @NFTA_SET_FLAGS: bitmask of enum nft_set_flags (NLA_U32)
285  * @NFTA_SET_KEY_TYPE: key data type, informational purpose only (NLA_U32)
286  * @NFTA_SET_KEY_LEN: key data length (NLA_U32)
287  * @NFTA_SET_DATA_TYPE: mapping data type (NLA_U32)
288  * @NFTA_SET_DATA_LEN: mapping data length (NLA_U32)
289  * @NFTA_SET_POLICY: selection policy (NLA_U32)
290  * @NFTA_SET_DESC: set description (NLA_NESTED)
291  * @NFTA_SET_ID: uniquely identifies a set in a transaction (NLA_U32)
292  * @NFTA_SET_TIMEOUT: default timeout value (NLA_U64)
293  * @NFTA_SET_GC_INTERVAL: garbage collection interval (NLA_U32)
294  * @NFTA_SET_USERDATA: user data (NLA_BINARY)
295  */
296 enum nft_set_attributes {
297         NFTA_SET_UNSPEC,
298         NFTA_SET_TABLE,
299         NFTA_SET_NAME,
300         NFTA_SET_FLAGS,
301         NFTA_SET_KEY_TYPE,
302         NFTA_SET_KEY_LEN,
303         NFTA_SET_DATA_TYPE,
304         NFTA_SET_DATA_LEN,
305         NFTA_SET_POLICY,
306         NFTA_SET_DESC,
307         NFTA_SET_ID,
308         NFTA_SET_TIMEOUT,
309         NFTA_SET_GC_INTERVAL,
310         NFTA_SET_USERDATA,
311         __NFTA_SET_MAX
312 };
313 #define NFTA_SET_MAX            (__NFTA_SET_MAX - 1)
314
315 /**
316  * enum nft_set_elem_flags - nf_tables set element flags
317  *
318  * @NFT_SET_ELEM_INTERVAL_END: element ends the previous interval
319  */
320 enum nft_set_elem_flags {
321         NFT_SET_ELEM_INTERVAL_END       = 0x1,
322 };
323
324 /**
325  * enum nft_set_elem_attributes - nf_tables set element netlink attributes
326  *
327  * @NFTA_SET_ELEM_KEY: key value (NLA_NESTED: nft_data)
328  * @NFTA_SET_ELEM_DATA: data value of mapping (NLA_NESTED: nft_data_attributes)
329  * @NFTA_SET_ELEM_FLAGS: bitmask of nft_set_elem_flags (NLA_U32)
330  * @NFTA_SET_ELEM_TIMEOUT: timeout value (NLA_U64)
331  * @NFTA_SET_ELEM_EXPIRATION: expiration time (NLA_U64)
332  * @NFTA_SET_ELEM_USERDATA: user data (NLA_BINARY)
333  * @NFTA_SET_ELEM_EXPR: expression (NLA_NESTED: nft_expr_attributes)
334  */
335 enum nft_set_elem_attributes {
336         NFTA_SET_ELEM_UNSPEC,
337         NFTA_SET_ELEM_KEY,
338         NFTA_SET_ELEM_DATA,
339         NFTA_SET_ELEM_FLAGS,
340         NFTA_SET_ELEM_TIMEOUT,
341         NFTA_SET_ELEM_EXPIRATION,
342         NFTA_SET_ELEM_USERDATA,
343         NFTA_SET_ELEM_EXPR,
344         __NFTA_SET_ELEM_MAX
345 };
346 #define NFTA_SET_ELEM_MAX       (__NFTA_SET_ELEM_MAX - 1)
347
348 /**
349  * enum nft_set_elem_list_attributes - nf_tables set element list netlink attributes
350  *
351  * @NFTA_SET_ELEM_LIST_TABLE: table of the set to be changed (NLA_STRING)
352  * @NFTA_SET_ELEM_LIST_SET: name of the set to be changed (NLA_STRING)
353  * @NFTA_SET_ELEM_LIST_ELEMENTS: list of set elements (NLA_NESTED: nft_set_elem_attributes)
354  * @NFTA_SET_ELEM_LIST_SET_ID: uniquely identifies a set in a transaction (NLA_U32)
355  */
356 enum nft_set_elem_list_attributes {
357         NFTA_SET_ELEM_LIST_UNSPEC,
358         NFTA_SET_ELEM_LIST_TABLE,
359         NFTA_SET_ELEM_LIST_SET,
360         NFTA_SET_ELEM_LIST_ELEMENTS,
361         NFTA_SET_ELEM_LIST_SET_ID,
362         __NFTA_SET_ELEM_LIST_MAX
363 };
364 #define NFTA_SET_ELEM_LIST_MAX  (__NFTA_SET_ELEM_LIST_MAX - 1)
365
366 /**
367  * enum nft_data_types - nf_tables data types
368  *
369  * @NFT_DATA_VALUE: generic data
370  * @NFT_DATA_VERDICT: netfilter verdict
371  *
372  * The type of data is usually determined by the kernel directly and is not
373  * explicitly specified by userspace. The only difference are sets, where
374  * userspace specifies the key and mapping data types.
375  *
376  * The values 0xffffff00-0xffffffff are reserved for internally used types.
377  * The remaining range can be freely used by userspace to encode types, all
378  * values are equivalent to NFT_DATA_VALUE.
379  */
380 enum nft_data_types {
381         NFT_DATA_VALUE,
382         NFT_DATA_VERDICT        = 0xffffff00U,
383 };
384
385 #define NFT_DATA_RESERVED_MASK  0xffffff00U
386
387 /**
388  * enum nft_data_attributes - nf_tables data netlink attributes
389  *
390  * @NFTA_DATA_VALUE: generic data (NLA_BINARY)
391  * @NFTA_DATA_VERDICT: nf_tables verdict (NLA_NESTED: nft_verdict_attributes)
392  */
393 enum nft_data_attributes {
394         NFTA_DATA_UNSPEC,
395         NFTA_DATA_VALUE,
396         NFTA_DATA_VERDICT,
397         __NFTA_DATA_MAX
398 };
399 #define NFTA_DATA_MAX           (__NFTA_DATA_MAX - 1)
400
401 /* Maximum length of a value */
402 #define NFT_DATA_VALUE_MAXLEN   64
403
404 /**
405  * enum nft_verdict_attributes - nf_tables verdict netlink attributes
406  *
407  * @NFTA_VERDICT_CODE: nf_tables verdict (NLA_U32: enum nft_verdicts)
408  * @NFTA_VERDICT_CHAIN: jump target chain name (NLA_STRING)
409  */
410 enum nft_verdict_attributes {
411         NFTA_VERDICT_UNSPEC,
412         NFTA_VERDICT_CODE,
413         NFTA_VERDICT_CHAIN,
414         __NFTA_VERDICT_MAX
415 };
416 #define NFTA_VERDICT_MAX        (__NFTA_VERDICT_MAX - 1)
417
418 /**
419  * enum nft_expr_attributes - nf_tables expression netlink attributes
420  *
421  * @NFTA_EXPR_NAME: name of the expression type (NLA_STRING)
422  * @NFTA_EXPR_DATA: type specific data (NLA_NESTED)
423  */
424 enum nft_expr_attributes {
425         NFTA_EXPR_UNSPEC,
426         NFTA_EXPR_NAME,
427         NFTA_EXPR_DATA,
428         __NFTA_EXPR_MAX
429 };
430 #define NFTA_EXPR_MAX           (__NFTA_EXPR_MAX - 1)
431
432 /**
433  * enum nft_immediate_attributes - nf_tables immediate expression netlink attributes
434  *
435  * @NFTA_IMMEDIATE_DREG: destination register to load data into (NLA_U32)
436  * @NFTA_IMMEDIATE_DATA: data to load (NLA_NESTED: nft_data_attributes)
437  */
438 enum nft_immediate_attributes {
439         NFTA_IMMEDIATE_UNSPEC,
440         NFTA_IMMEDIATE_DREG,
441         NFTA_IMMEDIATE_DATA,
442         __NFTA_IMMEDIATE_MAX
443 };
444 #define NFTA_IMMEDIATE_MAX      (__NFTA_IMMEDIATE_MAX - 1)
445
446 /**
447  * enum nft_bitwise_attributes - nf_tables bitwise expression netlink attributes
448  *
449  * @NFTA_BITWISE_SREG: source register (NLA_U32: nft_registers)
450  * @NFTA_BITWISE_DREG: destination register (NLA_U32: nft_registers)
451  * @NFTA_BITWISE_LEN: length of operands (NLA_U32)
452  * @NFTA_BITWISE_MASK: mask value (NLA_NESTED: nft_data_attributes)
453  * @NFTA_BITWISE_XOR: xor value (NLA_NESTED: nft_data_attributes)
454  *
455  * The bitwise expression performs the following operation:
456  *
457  * dreg = (sreg & mask) ^ xor
458  *
459  * which allow to express all bitwise operations:
460  *
461  *              mask    xor
462  * NOT:         1       1
463  * OR:          0       x
464  * XOR:         1       x
465  * AND:         x       0
466  */
467 enum nft_bitwise_attributes {
468         NFTA_BITWISE_UNSPEC,
469         NFTA_BITWISE_SREG,
470         NFTA_BITWISE_DREG,
471         NFTA_BITWISE_LEN,
472         NFTA_BITWISE_MASK,
473         NFTA_BITWISE_XOR,
474         __NFTA_BITWISE_MAX
475 };
476 #define NFTA_BITWISE_MAX        (__NFTA_BITWISE_MAX - 1)
477
478 /**
479  * enum nft_byteorder_ops - nf_tables byteorder operators
480  *
481  * @NFT_BYTEORDER_NTOH: network to host operator
482  * @NFT_BYTEORDER_HTON: host to network opertaor
483  */
484 enum nft_byteorder_ops {
485         NFT_BYTEORDER_NTOH,
486         NFT_BYTEORDER_HTON,
487 };
488
489 /**
490  * enum nft_byteorder_attributes - nf_tables byteorder expression netlink attributes
491  *
492  * @NFTA_BYTEORDER_SREG: source register (NLA_U32: nft_registers)
493  * @NFTA_BYTEORDER_DREG: destination register (NLA_U32: nft_registers)
494  * @NFTA_BYTEORDER_OP: operator (NLA_U32: enum nft_byteorder_ops)
495  * @NFTA_BYTEORDER_LEN: length of the data (NLA_U32)
496  * @NFTA_BYTEORDER_SIZE: data size in bytes (NLA_U32: 2 or 4)
497  */
498 enum nft_byteorder_attributes {
499         NFTA_BYTEORDER_UNSPEC,
500         NFTA_BYTEORDER_SREG,
501         NFTA_BYTEORDER_DREG,
502         NFTA_BYTEORDER_OP,
503         NFTA_BYTEORDER_LEN,
504         NFTA_BYTEORDER_SIZE,
505         __NFTA_BYTEORDER_MAX
506 };
507 #define NFTA_BYTEORDER_MAX      (__NFTA_BYTEORDER_MAX - 1)
508
509 /**
510  * enum nft_cmp_ops - nf_tables relational operator
511  *
512  * @NFT_CMP_EQ: equal
513  * @NFT_CMP_NEQ: not equal
514  * @NFT_CMP_LT: less than
515  * @NFT_CMP_LTE: less than or equal to
516  * @NFT_CMP_GT: greater than
517  * @NFT_CMP_GTE: greater than or equal to
518  */
519 enum nft_cmp_ops {
520         NFT_CMP_EQ,
521         NFT_CMP_NEQ,
522         NFT_CMP_LT,
523         NFT_CMP_LTE,
524         NFT_CMP_GT,
525         NFT_CMP_GTE,
526 };
527
528 /**
529  * enum nft_cmp_attributes - nf_tables cmp expression netlink attributes
530  *
531  * @NFTA_CMP_SREG: source register of data to compare (NLA_U32: nft_registers)
532  * @NFTA_CMP_OP: cmp operation (NLA_U32: nft_cmp_ops)
533  * @NFTA_CMP_DATA: data to compare against (NLA_NESTED: nft_data_attributes)
534  */
535 enum nft_cmp_attributes {
536         NFTA_CMP_UNSPEC,
537         NFTA_CMP_SREG,
538         NFTA_CMP_OP,
539         NFTA_CMP_DATA,
540         __NFTA_CMP_MAX
541 };
542 #define NFTA_CMP_MAX            (__NFTA_CMP_MAX - 1)
543
544 /**
545  * enum nft_lookup_attributes - nf_tables set lookup expression netlink attributes
546  *
547  * @NFTA_LOOKUP_SET: name of the set where to look for (NLA_STRING)
548  * @NFTA_LOOKUP_SREG: source register of the data to look for (NLA_U32: nft_registers)
549  * @NFTA_LOOKUP_DREG: destination register (NLA_U32: nft_registers)
550  * @NFTA_LOOKUP_SET_ID: uniquely identifies a set in a transaction (NLA_U32)
551  */
552 enum nft_lookup_attributes {
553         NFTA_LOOKUP_UNSPEC,
554         NFTA_LOOKUP_SET,
555         NFTA_LOOKUP_SREG,
556         NFTA_LOOKUP_DREG,
557         NFTA_LOOKUP_SET_ID,
558         __NFTA_LOOKUP_MAX
559 };
560 #define NFTA_LOOKUP_MAX         (__NFTA_LOOKUP_MAX - 1)
561
562 enum nft_dynset_ops {
563         NFT_DYNSET_OP_ADD,
564         NFT_DYNSET_OP_UPDATE,
565 };
566
567 /**
568  * enum nft_dynset_attributes - dynset expression attributes
569  *
570  * @NFTA_DYNSET_SET_NAME: name of set the to add data to (NLA_STRING)
571  * @NFTA_DYNSET_SET_ID: uniquely identifier of the set in the transaction (NLA_U32)
572  * @NFTA_DYNSET_OP: operation (NLA_U32)
573  * @NFTA_DYNSET_SREG_KEY: source register of the key (NLA_U32)
574  * @NFTA_DYNSET_SREG_DATA: source register of the data (NLA_U32)
575  * @NFTA_DYNSET_TIMEOUT: timeout value for the new element (NLA_U64)
576  * @NFTA_DYNSET_EXPR: expression (NLA_NESTED: nft_expr_attributes)
577  */
578 enum nft_dynset_attributes {
579         NFTA_DYNSET_UNSPEC,
580         NFTA_DYNSET_SET_NAME,
581         NFTA_DYNSET_SET_ID,
582         NFTA_DYNSET_OP,
583         NFTA_DYNSET_SREG_KEY,
584         NFTA_DYNSET_SREG_DATA,
585         NFTA_DYNSET_TIMEOUT,
586         NFTA_DYNSET_EXPR,
587         __NFTA_DYNSET_MAX,
588 };
589 #define NFTA_DYNSET_MAX         (__NFTA_DYNSET_MAX - 1)
590
591 /**
592  * enum nft_payload_bases - nf_tables payload expression offset bases
593  *
594  * @NFT_PAYLOAD_LL_HEADER: link layer header
595  * @NFT_PAYLOAD_NETWORK_HEADER: network header
596  * @NFT_PAYLOAD_TRANSPORT_HEADER: transport header
597  */
598 enum nft_payload_bases {
599         NFT_PAYLOAD_LL_HEADER,
600         NFT_PAYLOAD_NETWORK_HEADER,
601         NFT_PAYLOAD_TRANSPORT_HEADER,
602 };
603
604 /**
605  * enum nft_payload_csum_types - nf_tables payload expression checksum types
606  *
607  * @NFT_PAYLOAD_CSUM_NONE: no checksumming
608  * @NFT_PAYLOAD_CSUM_INET: internet checksum (RFC 791)
609  */
610 enum nft_payload_csum_types {
611         NFT_PAYLOAD_CSUM_NONE,
612         NFT_PAYLOAD_CSUM_INET,
613 };
614
615 /**
616  * enum nft_payload_attributes - nf_tables payload expression netlink attributes
617  *
618  * @NFTA_PAYLOAD_DREG: destination register to load data into (NLA_U32: nft_registers)
619  * @NFTA_PAYLOAD_BASE: payload base (NLA_U32: nft_payload_bases)
620  * @NFTA_PAYLOAD_OFFSET: payload offset relative to base (NLA_U32)
621  * @NFTA_PAYLOAD_LEN: payload length (NLA_U32)
622  * @NFTA_PAYLOAD_SREG: source register to load data from (NLA_U32: nft_registers)
623  * @NFTA_PAYLOAD_CSUM_TYPE: checksum type (NLA_U32)
624  * @NFTA_PAYLOAD_CSUM_OFFSET: checksum offset relative to base (NLA_U32)
625  */
626 enum nft_payload_attributes {
627         NFTA_PAYLOAD_UNSPEC,
628         NFTA_PAYLOAD_DREG,
629         NFTA_PAYLOAD_BASE,
630         NFTA_PAYLOAD_OFFSET,
631         NFTA_PAYLOAD_LEN,
632         NFTA_PAYLOAD_SREG,
633         NFTA_PAYLOAD_CSUM_TYPE,
634         NFTA_PAYLOAD_CSUM_OFFSET,
635         __NFTA_PAYLOAD_MAX
636 };
637 #define NFTA_PAYLOAD_MAX        (__NFTA_PAYLOAD_MAX - 1)
638
639 /**
640  * enum nft_exthdr_attributes - nf_tables IPv6 extension header expression netlink attributes
641  *
642  * @NFTA_EXTHDR_DREG: destination register (NLA_U32: nft_registers)
643  * @NFTA_EXTHDR_TYPE: extension header type (NLA_U8)
644  * @NFTA_EXTHDR_OFFSET: extension header offset (NLA_U32)
645  * @NFTA_EXTHDR_LEN: extension header length (NLA_U32)
646  */
647 enum nft_exthdr_attributes {
648         NFTA_EXTHDR_UNSPEC,
649         NFTA_EXTHDR_DREG,
650         NFTA_EXTHDR_TYPE,
651         NFTA_EXTHDR_OFFSET,
652         NFTA_EXTHDR_LEN,
653         __NFTA_EXTHDR_MAX
654 };
655 #define NFTA_EXTHDR_MAX         (__NFTA_EXTHDR_MAX - 1)
656
657 /**
658  * enum nft_meta_keys - nf_tables meta expression keys
659  *
660  * @NFT_META_LEN: packet length (skb->len)
661  * @NFT_META_PROTOCOL: packet ethertype protocol (skb->protocol), invalid in OUTPUT
662  * @NFT_META_PRIORITY: packet priority (skb->priority)
663  * @NFT_META_MARK: packet mark (skb->mark)
664  * @NFT_META_IIF: packet input interface index (dev->ifindex)
665  * @NFT_META_OIF: packet output interface index (dev->ifindex)
666  * @NFT_META_IIFNAME: packet input interface name (dev->name)
667  * @NFT_META_OIFNAME: packet output interface name (dev->name)
668  * @NFT_META_IIFTYPE: packet input interface type (dev->type)
669  * @NFT_META_OIFTYPE: packet output interface type (dev->type)
670  * @NFT_META_SKUID: originating socket UID (fsuid)
671  * @NFT_META_SKGID: originating socket GID (fsgid)
672  * @NFT_META_NFTRACE: packet nftrace bit
673  * @NFT_META_RTCLASSID: realm value of packet's route (skb->dst->tclassid)
674  * @NFT_META_SECMARK: packet secmark (skb->secmark)
675  * @NFT_META_NFPROTO: netfilter protocol
676  * @NFT_META_L4PROTO: layer 4 protocol number
677  * @NFT_META_BRI_IIFNAME: packet input bridge interface name
678  * @NFT_META_BRI_OIFNAME: packet output bridge interface name
679  * @NFT_META_PKTTYPE: packet type (skb->pkt_type), special handling for loopback
680  * @NFT_META_CPU: cpu id through smp_processor_id()
681  * @NFT_META_IIFGROUP: packet input interface group
682  * @NFT_META_OIFGROUP: packet output interface group
683  * @NFT_META_CGROUP: socket control group (skb->sk->sk_classid)
684  * @NFT_META_PRANDOM: a 32bit pseudo-random number
685  */
686 enum nft_meta_keys {
687         NFT_META_LEN,
688         NFT_META_PROTOCOL,
689         NFT_META_PRIORITY,
690         NFT_META_MARK,
691         NFT_META_IIF,
692         NFT_META_OIF,
693         NFT_META_IIFNAME,
694         NFT_META_OIFNAME,
695         NFT_META_IIFTYPE,
696         NFT_META_OIFTYPE,
697         NFT_META_SKUID,
698         NFT_META_SKGID,
699         NFT_META_NFTRACE,
700         NFT_META_RTCLASSID,
701         NFT_META_SECMARK,
702         NFT_META_NFPROTO,
703         NFT_META_L4PROTO,
704         NFT_META_BRI_IIFNAME,
705         NFT_META_BRI_OIFNAME,
706         NFT_META_PKTTYPE,
707         NFT_META_CPU,
708         NFT_META_IIFGROUP,
709         NFT_META_OIFGROUP,
710         NFT_META_CGROUP,
711         NFT_META_PRANDOM,
712 };
713
714 /**
715  * enum nft_meta_attributes - nf_tables meta expression netlink attributes
716  *
717  * @NFTA_META_DREG: destination register (NLA_U32)
718  * @NFTA_META_KEY: meta data item to load (NLA_U32: nft_meta_keys)
719  * @NFTA_META_SREG: source register (NLA_U32)
720  */
721 enum nft_meta_attributes {
722         NFTA_META_UNSPEC,
723         NFTA_META_DREG,
724         NFTA_META_KEY,
725         NFTA_META_SREG,
726         __NFTA_META_MAX
727 };
728 #define NFTA_META_MAX           (__NFTA_META_MAX - 1)
729
730 /**
731  * enum nft_ct_keys - nf_tables ct expression keys
732  *
733  * @NFT_CT_STATE: conntrack state (bitmask of enum ip_conntrack_info)
734  * @NFT_CT_DIRECTION: conntrack direction (enum ip_conntrack_dir)
735  * @NFT_CT_STATUS: conntrack status (bitmask of enum ip_conntrack_status)
736  * @NFT_CT_MARK: conntrack mark value
737  * @NFT_CT_SECMARK: conntrack secmark value
738  * @NFT_CT_EXPIRATION: relative conntrack expiration time in ms
739  * @NFT_CT_HELPER: connection tracking helper assigned to conntrack
740  * @NFT_CT_L3PROTOCOL: conntrack layer 3 protocol
741  * @NFT_CT_SRC: conntrack layer 3 protocol source (IPv4/IPv6 address)
742  * @NFT_CT_DST: conntrack layer 3 protocol destination (IPv4/IPv6 address)
743  * @NFT_CT_PROTOCOL: conntrack layer 4 protocol
744  * @NFT_CT_PROTO_SRC: conntrack layer 4 protocol source
745  * @NFT_CT_PROTO_DST: conntrack layer 4 protocol destination
746  */
747 enum nft_ct_keys {
748         NFT_CT_STATE,
749         NFT_CT_DIRECTION,
750         NFT_CT_STATUS,
751         NFT_CT_MARK,
752         NFT_CT_SECMARK,
753         NFT_CT_EXPIRATION,
754         NFT_CT_HELPER,
755         NFT_CT_L3PROTOCOL,
756         NFT_CT_SRC,
757         NFT_CT_DST,
758         NFT_CT_PROTOCOL,
759         NFT_CT_PROTO_SRC,
760         NFT_CT_PROTO_DST,
761         NFT_CT_LABELS,
762         NFT_CT_PKTS,
763         NFT_CT_BYTES,
764 };
765
766 /**
767  * enum nft_ct_attributes - nf_tables ct expression netlink attributes
768  *
769  * @NFTA_CT_DREG: destination register (NLA_U32)
770  * @NFTA_CT_KEY: conntrack data item to load (NLA_U32: nft_ct_keys)
771  * @NFTA_CT_DIRECTION: direction in case of directional keys (NLA_U8)
772  * @NFTA_CT_SREG: source register (NLA_U32)
773  */
774 enum nft_ct_attributes {
775         NFTA_CT_UNSPEC,
776         NFTA_CT_DREG,
777         NFTA_CT_KEY,
778         NFTA_CT_DIRECTION,
779         NFTA_CT_SREG,
780         __NFTA_CT_MAX
781 };
782 #define NFTA_CT_MAX             (__NFTA_CT_MAX - 1)
783
784 enum nft_limit_type {
785         NFT_LIMIT_PKTS,
786         NFT_LIMIT_PKT_BYTES
787 };
788
789 enum nft_limit_flags {
790         NFT_LIMIT_F_INV = (1 << 0),
791 };
792
793 /**
794  * enum nft_limit_attributes - nf_tables limit expression netlink attributes
795  *
796  * @NFTA_LIMIT_RATE: refill rate (NLA_U64)
797  * @NFTA_LIMIT_UNIT: refill unit (NLA_U64)
798  * @NFTA_LIMIT_BURST: burst (NLA_U32)
799  * @NFTA_LIMIT_TYPE: type of limit (NLA_U32: enum nft_limit_type)
800  * @NFTA_LIMIT_FLAGS: flags (NLA_U32: enum nft_limit_flags)
801  */
802 enum nft_limit_attributes {
803         NFTA_LIMIT_UNSPEC,
804         NFTA_LIMIT_RATE,
805         NFTA_LIMIT_UNIT,
806         NFTA_LIMIT_BURST,
807         NFTA_LIMIT_TYPE,
808         NFTA_LIMIT_FLAGS,
809         __NFTA_LIMIT_MAX
810 };
811 #define NFTA_LIMIT_MAX          (__NFTA_LIMIT_MAX - 1)
812
813 /**
814  * enum nft_counter_attributes - nf_tables counter expression netlink attributes
815  *
816  * @NFTA_COUNTER_BYTES: number of bytes (NLA_U64)
817  * @NFTA_COUNTER_PACKETS: number of packets (NLA_U64)
818  */
819 enum nft_counter_attributes {
820         NFTA_COUNTER_UNSPEC,
821         NFTA_COUNTER_BYTES,
822         NFTA_COUNTER_PACKETS,
823         __NFTA_COUNTER_MAX
824 };
825 #define NFTA_COUNTER_MAX        (__NFTA_COUNTER_MAX - 1)
826
827 /**
828  * enum nft_log_attributes - nf_tables log expression netlink attributes
829  *
830  * @NFTA_LOG_GROUP: netlink group to send messages to (NLA_U32)
831  * @NFTA_LOG_PREFIX: prefix to prepend to log messages (NLA_STRING)
832  * @NFTA_LOG_SNAPLEN: length of payload to include in netlink message (NLA_U32)
833  * @NFTA_LOG_QTHRESHOLD: queue threshold (NLA_U32)
834  * @NFTA_LOG_LEVEL: log level (NLA_U32)
835  * @NFTA_LOG_FLAGS: logging flags (NLA_U32)
836  */
837 enum nft_log_attributes {
838         NFTA_LOG_UNSPEC,
839         NFTA_LOG_GROUP,
840         NFTA_LOG_PREFIX,
841         NFTA_LOG_SNAPLEN,
842         NFTA_LOG_QTHRESHOLD,
843         NFTA_LOG_LEVEL,
844         NFTA_LOG_FLAGS,
845         __NFTA_LOG_MAX
846 };
847 #define NFTA_LOG_MAX            (__NFTA_LOG_MAX - 1)
848
849 /**
850  * enum nft_queue_attributes - nf_tables queue expression netlink attributes
851  *
852  * @NFTA_QUEUE_NUM: netlink queue to send messages to (NLA_U16)
853  * @NFTA_QUEUE_TOTAL: number of queues to load balance packets on (NLA_U16)
854  * @NFTA_QUEUE_FLAGS: various flags (NLA_U16)
855  */
856 enum nft_queue_attributes {
857         NFTA_QUEUE_UNSPEC,
858         NFTA_QUEUE_NUM,
859         NFTA_QUEUE_TOTAL,
860         NFTA_QUEUE_FLAGS,
861         __NFTA_QUEUE_MAX
862 };
863 #define NFTA_QUEUE_MAX          (__NFTA_QUEUE_MAX - 1)
864
865 #define NFT_QUEUE_FLAG_BYPASS           0x01 /* for compatibility with v2 */
866 #define NFT_QUEUE_FLAG_CPU_FANOUT       0x02 /* use current CPU (no hashing) */
867 #define NFT_QUEUE_FLAG_MASK             0x03
868
869 /**
870  * enum nft_reject_types - nf_tables reject expression reject types
871  *
872  * @NFT_REJECT_ICMP_UNREACH: reject using ICMP unreachable
873  * @NFT_REJECT_TCP_RST: reject using TCP RST
874  * @NFT_REJECT_ICMPX_UNREACH: abstracted ICMP unreachable for bridge and inet
875  */
876 enum nft_reject_types {
877         NFT_REJECT_ICMP_UNREACH,
878         NFT_REJECT_TCP_RST,
879         NFT_REJECT_ICMPX_UNREACH,
880 };
881
882 /**
883  * enum nft_reject_code - Generic reject codes for IPv4/IPv6
884  *
885  * @NFT_REJECT_ICMPX_NO_ROUTE: no route to host / network unreachable
886  * @NFT_REJECT_ICMPX_PORT_UNREACH: port unreachable
887  * @NFT_REJECT_ICMPX_HOST_UNREACH: host unreachable
888  * @NFT_REJECT_ICMPX_ADMIN_PROHIBITED: administratively prohibited
889  *
890  * These codes are mapped to real ICMP and ICMPv6 codes.
891  */
892 enum nft_reject_inet_code {
893         NFT_REJECT_ICMPX_NO_ROUTE       = 0,
894         NFT_REJECT_ICMPX_PORT_UNREACH,
895         NFT_REJECT_ICMPX_HOST_UNREACH,
896         NFT_REJECT_ICMPX_ADMIN_PROHIBITED,
897         __NFT_REJECT_ICMPX_MAX
898 };
899 #define NFT_REJECT_ICMPX_MAX    (__NFT_REJECT_ICMPX_MAX - 1)
900
901 /**
902  * enum nft_reject_attributes - nf_tables reject expression netlink attributes
903  *
904  * @NFTA_REJECT_TYPE: packet type to use (NLA_U32: nft_reject_types)
905  * @NFTA_REJECT_ICMP_CODE: ICMP code to use (NLA_U8)
906  */
907 enum nft_reject_attributes {
908         NFTA_REJECT_UNSPEC,
909         NFTA_REJECT_TYPE,
910         NFTA_REJECT_ICMP_CODE,
911         __NFTA_REJECT_MAX
912 };
913 #define NFTA_REJECT_MAX         (__NFTA_REJECT_MAX - 1)
914
915 /**
916  * enum nft_nat_types - nf_tables nat expression NAT types
917  *
918  * @NFT_NAT_SNAT: source NAT
919  * @NFT_NAT_DNAT: destination NAT
920  */
921 enum nft_nat_types {
922         NFT_NAT_SNAT,
923         NFT_NAT_DNAT,
924 };
925
926 /**
927  * enum nft_nat_attributes - nf_tables nat expression netlink attributes
928  *
929  * @NFTA_NAT_TYPE: NAT type (NLA_U32: nft_nat_types)
930  * @NFTA_NAT_FAMILY: NAT family (NLA_U32)
931  * @NFTA_NAT_REG_ADDR_MIN: source register of address range start (NLA_U32: nft_registers)
932  * @NFTA_NAT_REG_ADDR_MAX: source register of address range end (NLA_U32: nft_registers)
933  * @NFTA_NAT_REG_PROTO_MIN: source register of proto range start (NLA_U32: nft_registers)
934  * @NFTA_NAT_REG_PROTO_MAX: source register of proto range end (NLA_U32: nft_registers)
935  * @NFTA_NAT_FLAGS: NAT flags (see NF_NAT_RANGE_* in linux/netfilter/nf_nat.h) (NLA_U32)
936  */
937 enum nft_nat_attributes {
938         NFTA_NAT_UNSPEC,
939         NFTA_NAT_TYPE,
940         NFTA_NAT_FAMILY,
941         NFTA_NAT_REG_ADDR_MIN,
942         NFTA_NAT_REG_ADDR_MAX,
943         NFTA_NAT_REG_PROTO_MIN,
944         NFTA_NAT_REG_PROTO_MAX,
945         NFTA_NAT_FLAGS,
946         __NFTA_NAT_MAX
947 };
948 #define NFTA_NAT_MAX            (__NFTA_NAT_MAX - 1)
949
950 /**
951  * enum nft_masq_attributes - nf_tables masquerade expression attributes
952  *
953  * @NFTA_MASQ_FLAGS: NAT flags (see NF_NAT_RANGE_* in linux/netfilter/nf_nat.h) (NLA_U32)
954  * @NFTA_MASQ_REG_PROTO_MIN: source register of proto range start (NLA_U32: nft_registers)
955  * @NFTA_MASQ_REG_PROTO_MAX: source register of proto range end (NLA_U32: nft_registers)
956  */
957 enum nft_masq_attributes {
958         NFTA_MASQ_UNSPEC,
959         NFTA_MASQ_FLAGS,
960         NFTA_MASQ_REG_PROTO_MIN,
961         NFTA_MASQ_REG_PROTO_MAX,
962         __NFTA_MASQ_MAX
963 };
964 #define NFTA_MASQ_MAX           (__NFTA_MASQ_MAX - 1)
965
966 /**
967  * enum nft_redir_attributes - nf_tables redirect expression netlink attributes
968  *
969  * @NFTA_REDIR_REG_PROTO_MIN: source register of proto range start (NLA_U32: nft_registers)
970  * @NFTA_REDIR_REG_PROTO_MAX: source register of proto range end (NLA_U32: nft_registers)
971  * @NFTA_REDIR_FLAGS: NAT flags (see NF_NAT_RANGE_* in linux/netfilter/nf_nat.h) (NLA_U32)
972  */
973 enum nft_redir_attributes {
974         NFTA_REDIR_UNSPEC,
975         NFTA_REDIR_REG_PROTO_MIN,
976         NFTA_REDIR_REG_PROTO_MAX,
977         NFTA_REDIR_FLAGS,
978         __NFTA_REDIR_MAX
979 };
980 #define NFTA_REDIR_MAX          (__NFTA_REDIR_MAX - 1)
981
982 /**
983  * enum nft_dup_attributes - nf_tables dup expression netlink attributes
984  *
985  * @NFTA_DUP_SREG_ADDR: source register of address (NLA_U32: nft_registers)
986  * @NFTA_DUP_SREG_DEV: source register of output interface (NLA_U32: nft_register)
987  */
988 enum nft_dup_attributes {
989         NFTA_DUP_UNSPEC,
990         NFTA_DUP_SREG_ADDR,
991         NFTA_DUP_SREG_DEV,
992         __NFTA_DUP_MAX
993 };
994 #define NFTA_DUP_MAX            (__NFTA_DUP_MAX - 1)
995
996 /**
997  * enum nft_fwd_attributes - nf_tables fwd expression netlink attributes
998  *
999  * @NFTA_FWD_SREG_DEV: source register of output interface (NLA_U32: nft_register)
1000  */
1001 enum nft_fwd_attributes {
1002         NFTA_FWD_UNSPEC,
1003         NFTA_FWD_SREG_DEV,
1004         __NFTA_FWD_MAX
1005 };
1006 #define NFTA_FWD_MAX    (__NFTA_FWD_MAX - 1)
1007
1008 /**
1009  * enum nft_gen_attributes - nf_tables ruleset generation attributes
1010  *
1011  * @NFTA_GEN_ID: Ruleset generation ID (NLA_U32)
1012  */
1013 enum nft_gen_attributes {
1014         NFTA_GEN_UNSPEC,
1015         NFTA_GEN_ID,
1016         __NFTA_GEN_MAX
1017 };
1018 #define NFTA_GEN_MAX            (__NFTA_GEN_MAX - 1)
1019
1020 /**
1021  * enum nft_trace_attributes - nf_tables trace netlink attributes
1022  *
1023  * @NFTA_TRACE_TABLE: name of the table (NLA_STRING)
1024  * @NFTA_TRACE_CHAIN: name of the chain (NLA_STRING)
1025  * @NFTA_TRACE_RULE_HANDLE: numeric handle of the rule (NLA_U64)
1026  * @NFTA_TRACE_TYPE: type of the event (NLA_U32: nft_trace_types)
1027  * @NFTA_TRACE_VERDICT: verdict returned by hook (NLA_NESTED: nft_verdicts)
1028  * @NFTA_TRACE_ID: pseudo-id, same for each skb traced (NLA_U32)
1029  * @NFTA_TRACE_LL_HEADER: linklayer header (NLA_BINARY)
1030  * @NFTA_TRACE_NETWORK_HEADER: network header (NLA_BINARY)
1031  * @NFTA_TRACE_TRANSPORT_HEADER: transport header (NLA_BINARY)
1032  * @NFTA_TRACE_IIF: indev ifindex (NLA_U32)
1033  * @NFTA_TRACE_IIFTYPE: netdev->type of indev (NLA_U16)
1034  * @NFTA_TRACE_OIF: outdev ifindex (NLA_U32)
1035  * @NFTA_TRACE_OIFTYPE: netdev->type of outdev (NLA_U16)
1036  * @NFTA_TRACE_MARK: nfmark (NLA_U32)
1037  * @NFTA_TRACE_NFPROTO: nf protocol processed (NLA_U32)
1038  * @NFTA_TRACE_POLICY: policy that decided fate of packet (NLA_U32)
1039  */
1040 enum nft_trace_attibutes {
1041         NFTA_TRACE_UNSPEC,
1042         NFTA_TRACE_TABLE,
1043         NFTA_TRACE_CHAIN,
1044         NFTA_TRACE_RULE_HANDLE,
1045         NFTA_TRACE_TYPE,
1046         NFTA_TRACE_VERDICT,
1047         NFTA_TRACE_ID,
1048         NFTA_TRACE_LL_HEADER,
1049         NFTA_TRACE_NETWORK_HEADER,
1050         NFTA_TRACE_TRANSPORT_HEADER,
1051         NFTA_TRACE_IIF,
1052         NFTA_TRACE_IIFTYPE,
1053         NFTA_TRACE_OIF,
1054         NFTA_TRACE_OIFTYPE,
1055         NFTA_TRACE_MARK,
1056         NFTA_TRACE_NFPROTO,
1057         NFTA_TRACE_POLICY,
1058         __NFTA_TRACE_MAX
1059 };
1060 #define NFTA_TRACE_MAX (__NFTA_TRACE_MAX - 1)
1061
1062 enum nft_trace_types {
1063         NFT_TRACETYPE_UNSPEC,
1064         NFT_TRACETYPE_POLICY,
1065         NFT_TRACETYPE_RETURN,
1066         NFT_TRACETYPE_RULE,
1067         __NFT_TRACETYPE_MAX
1068 };
1069 #define NFT_TRACETYPE_MAX (__NFT_TRACETYPE_MAX - 1)
1070 #endif /* _LINUX_NF_TABLES_H */