Home | History | Annotate | Line # | Download | only in npfctl
npf_parse.y revision 1.12
      1  1.12     rmind /*	$NetBSD: npf_parse.y,v 1.12 2012/08/12 03:35:13 rmind Exp $	*/
      2   1.1     rmind 
      3   1.1     rmind /*-
      4   1.1     rmind  * Copyright (c) 2011-2012 The NetBSD Foundation, Inc.
      5   1.1     rmind  * All rights reserved.
      6   1.1     rmind  *
      7   1.1     rmind  * This code is derived from software contributed to The NetBSD Foundation
      8   1.1     rmind  * by Martin Husemann and Christos Zoulas.
      9   1.1     rmind  *
     10   1.1     rmind  * Redistribution and use in source and binary forms, with or without
     11   1.1     rmind  * modification, are permitted provided that the following conditions
     12   1.1     rmind  * are met:
     13   1.1     rmind  * 1. Redistributions of source code must retain the above copyright
     14   1.1     rmind  *    notice, this list of conditions and the following disclaimer.
     15   1.1     rmind  * 2. Redistributions in binary form must reproduce the above copyright
     16   1.1     rmind  *    notice, this list of conditions and the following disclaimer in the
     17   1.1     rmind  *    documentation and/or other materials provided with the distribution.
     18   1.1     rmind  *
     19   1.1     rmind  * THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
     20   1.1     rmind  * ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
     21   1.1     rmind  * TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
     22   1.1     rmind  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
     23   1.1     rmind  * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
     24   1.1     rmind  * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
     25   1.1     rmind  * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
     26   1.1     rmind  * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
     27   1.1     rmind  * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
     28   1.1     rmind  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
     29   1.1     rmind  * POSSIBILITY OF SUCH DAMAGE.
     30   1.1     rmind  */
     31   1.1     rmind 
     32   1.1     rmind %{
     33   1.1     rmind 
     34   1.1     rmind #include <stdio.h>
     35   1.1     rmind #include <err.h>
     36   1.1     rmind #include <vis.h>
     37   1.1     rmind #include <netdb.h>
     38   1.1     rmind 
     39   1.1     rmind #include "npfctl.h"
     40   1.1     rmind 
     41  1.12     rmind #define	YYSTACKSIZE	4096
     42  1.12     rmind 
     43   1.1     rmind const char *		yyfilename;
     44   1.1     rmind 
     45   1.1     rmind extern int		yylineno, yycolumn;
     46   1.1     rmind extern int		yylex(void);
     47   1.1     rmind 
     48   1.1     rmind /* Variable under construction (bottom up). */
     49   1.1     rmind static npfvar_t *	cvar;
     50   1.1     rmind 
     51   1.1     rmind void
     52   1.1     rmind yyerror(const char *fmt, ...)
     53   1.1     rmind {
     54   1.1     rmind 	extern int yyleng;
     55   1.1     rmind 	extern char *yytext;
     56   1.1     rmind 
     57   1.1     rmind 	char *msg, *context = xstrndup(yytext, yyleng);
     58   1.1     rmind 	size_t len = strlen(context);
     59   1.1     rmind 	char *dst = zalloc(len * 4 + 1);
     60   1.1     rmind 	va_list ap;
     61   1.1     rmind 
     62   1.1     rmind 	va_start(ap, fmt);
     63   1.1     rmind 	vasprintf(&msg, fmt, ap);
     64   1.1     rmind 	va_end(ap);
     65   1.1     rmind 
     66   1.1     rmind 	strvisx(dst, context, len, VIS_WHITE|VIS_CSTYLE);
     67   1.1     rmind 	fprintf(stderr, "%s:%d:%d: %s near '%s'\n", yyfilename, yylineno,
     68   1.1     rmind 	    yycolumn, msg, dst);
     69   1.1     rmind 	exit(EXIT_FAILURE);
     70   1.1     rmind }
     71   1.1     rmind 
     72   1.1     rmind %}
     73   1.1     rmind 
     74   1.1     rmind %token			ALL
     75   1.1     rmind %token			ANY
     76   1.1     rmind %token			APPLY
     77   1.8     rmind %token			ARROWBOTH
     78   1.8     rmind %token			ARROWLEFT
     79   1.8     rmind %token			ARROWRIGHT
     80   1.1     rmind %token			BLOCK
     81   1.1     rmind %token			CURLY_CLOSE
     82   1.1     rmind %token			CURLY_OPEN
     83   1.1     rmind %token			CODE
     84   1.1     rmind %token			COLON
     85   1.1     rmind %token			COMMA
     86   1.1     rmind %token			DEFAULT
     87   1.1     rmind %token			TDYNAMIC
     88   1.8     rmind %token			TSTATIC
     89   1.1     rmind %token			EQ
     90   1.1     rmind %token			TFILE
     91   1.1     rmind %token			FLAGS
     92   1.1     rmind %token			FROM
     93   1.1     rmind %token			GROUP
     94   1.1     rmind %token			HASH
     95   1.1     rmind %token			ICMPTYPE
     96   1.1     rmind %token			ID
     97   1.1     rmind %token			IN
     98   1.1     rmind %token			INET
     99   1.1     rmind %token			INET6
    100   1.1     rmind %token			INTERFACE
    101   1.8     rmind %token			MAP
    102   1.1     rmind %token			MINUS
    103   1.1     rmind %token			NAME
    104   1.1     rmind %token			ON
    105   1.1     rmind %token			OUT
    106   1.1     rmind %token			PAR_CLOSE
    107   1.1     rmind %token			PAR_OPEN
    108   1.1     rmind %token			PASS
    109   1.1     rmind %token			PORT
    110   1.1     rmind %token			PROCEDURE
    111   1.1     rmind %token			PROTO
    112   1.1     rmind %token			FAMILY
    113   1.7     rmind %token			FINAL
    114   1.1     rmind %token			RETURN
    115   1.1     rmind %token			RETURNICMP
    116   1.1     rmind %token			RETURNRST
    117   1.1     rmind %token			SEPLINE
    118   1.1     rmind %token			SLASH
    119   1.7     rmind %token			STATEFUL
    120   1.1     rmind %token			TABLE
    121   1.1     rmind %token			TCP
    122   1.1     rmind %token			TO
    123   1.1     rmind %token			TREE
    124   1.1     rmind %token			TYPE
    125  1.11       spz %token	<num>		ICMP
    126  1.11       spz %token	<num>		ICMP6
    127   1.1     rmind 
    128   1.1     rmind %token	<num>		HEX
    129   1.1     rmind %token	<str>		IDENTIFIER
    130   1.1     rmind %token	<str>		IPV4ADDR
    131   1.1     rmind %token	<str>		IPV6ADDR
    132   1.1     rmind %token	<num>		NUM
    133   1.1     rmind %token	<str>		STRING
    134   1.1     rmind %token	<str>		TABLE_ID
    135   1.1     rmind %token	<str>		VAR_ID
    136   1.1     rmind 
    137   1.9     rmind %type	<str>		addr, some_name, list_elem, table_store
    138   1.1     rmind %type	<str>		opt_apply
    139   1.7     rmind %type	<num>		ifindex, port, opt_final, on_iface
    140   1.9     rmind %type	<num>		block_or_pass, rule_dir, block_opts, opt_family
    141   1.8     rmind %type	<num>		opt_stateful, icmp_type, table_type, map_sd, map_type
    142   1.4     rmind %type	<var>		addr_or_iface, port_range, icmp_type_and_code
    143   1.1     rmind %type	<var>		filt_addr, addr_and_mask, tcp_flags, tcp_flags_and_mask
    144   1.1     rmind %type	<var>		modulearg_opts, procs, proc_op, modulearg, moduleargs
    145   1.8     rmind %type	<addrport>	mapseg
    146   1.1     rmind %type	<filtopts>	filt_opts, all_or_filt_opts
    147   1.1     rmind %type	<optproto>	opt_proto
    148   1.1     rmind %type	<rulegroup>	group_attr, group_opt
    149   1.1     rmind 
    150   1.1     rmind %union {
    151   1.1     rmind 	char *		str;
    152   1.1     rmind 	unsigned long	num;
    153   1.8     rmind 	addr_port_t	addrport;
    154   1.1     rmind 	filt_opts_t	filtopts;
    155   1.1     rmind 	npfvar_t *	var;
    156   1.1     rmind 	opt_proto_t	optproto;
    157   1.1     rmind 	rule_group_t	rulegroup;
    158   1.1     rmind }
    159   1.1     rmind 
    160   1.1     rmind %%
    161   1.1     rmind 
    162   1.1     rmind input
    163   1.1     rmind 	: lines
    164   1.1     rmind 	;
    165   1.1     rmind 
    166   1.1     rmind lines
    167   1.1     rmind 	: line SEPLINE lines
    168   1.1     rmind 	| line
    169   1.1     rmind 	;
    170   1.1     rmind 
    171   1.1     rmind line
    172   1.1     rmind 	: def
    173   1.1     rmind 	| table
    174   1.8     rmind 	| map
    175   1.1     rmind 	| group
    176   1.1     rmind 	| rproc
    177   1.1     rmind 	|
    178   1.1     rmind 	;
    179   1.1     rmind 
    180   1.1     rmind def
    181   1.1     rmind 	: VAR_ID
    182   1.1     rmind 	{
    183   1.1     rmind 		cvar = npfvar_create($1);
    184   1.1     rmind 		npfvar_add(cvar);
    185   1.1     rmind 	}
    186   1.1     rmind 	  EQ definition
    187   1.1     rmind 	{
    188   1.1     rmind 		cvar = NULL;
    189   1.1     rmind 	}
    190   1.1     rmind 	;
    191   1.1     rmind 
    192   1.1     rmind definition
    193   1.1     rmind 	: list_elem
    194   1.1     rmind 	| listdef
    195   1.1     rmind 	;
    196   1.1     rmind 
    197   1.1     rmind listdef
    198   1.1     rmind 	: CURLY_OPEN list_elems CURLY_CLOSE
    199   1.1     rmind 	;
    200   1.1     rmind 
    201   1.1     rmind list_elems
    202   1.1     rmind 	: list_elem COMMA list_elems
    203   1.1     rmind 	| list_elem
    204   1.1     rmind 	;
    205   1.1     rmind 
    206   1.1     rmind list_elem
    207   1.1     rmind 	: IDENTIFIER
    208   1.1     rmind 	{
    209   1.1     rmind 		npfvar_t *vp = npfvar_create(".identifier");
    210   1.1     rmind 		npfvar_add_element(vp, NPFVAR_IDENTIFIER, $1, strlen($1) + 1);
    211   1.1     rmind 		npfvar_add_elements(cvar, vp);
    212   1.1     rmind 	}
    213   1.1     rmind 	| STRING
    214   1.1     rmind 	{
    215   1.1     rmind 		npfvar_t *vp = npfvar_create(".string");
    216   1.1     rmind 		npfvar_add_element(vp, NPFVAR_STRING, $1, strlen($1) + 1);
    217   1.1     rmind 		npfvar_add_elements(cvar, vp);
    218   1.1     rmind 	}
    219   1.5  christos 	| NUM MINUS NUM
    220   1.5  christos 	{
    221   1.5  christos 		npfvar_t *vp = npfctl_parse_port_range($1, $3);
    222   1.5  christos 		npfvar_add_elements(cvar, vp);
    223   1.5  christos 	}
    224   1.1     rmind 	| NUM
    225   1.1     rmind 	{
    226   1.1     rmind 		npfvar_t *vp = npfvar_create(".num");
    227   1.1     rmind 		npfvar_add_element(vp, NPFVAR_NUM, &$1, sizeof($1));
    228   1.1     rmind 		npfvar_add_elements(cvar, vp);
    229   1.1     rmind 	}
    230   1.1     rmind 	| VAR_ID
    231   1.1     rmind 	{
    232   1.1     rmind 		npfvar_t *vp = npfvar_create(".var_id");
    233   1.1     rmind 		npfvar_add_element(vp, NPFVAR_VAR_ID, $1, strlen($1) + 1);
    234   1.1     rmind 		npfvar_add_elements(cvar, vp);
    235   1.1     rmind 	}
    236   1.1     rmind 	| addr_and_mask
    237   1.1     rmind 	{
    238   1.1     rmind 		npfvar_add_elements(cvar, $1);
    239   1.1     rmind 	}
    240   1.1     rmind 	;
    241   1.1     rmind 
    242   1.1     rmind table
    243   1.1     rmind 	: TABLE TABLE_ID TYPE table_type table_store
    244   1.1     rmind 	{
    245   1.1     rmind 		npfctl_build_table($2, $4, $5);
    246   1.1     rmind 	}
    247   1.1     rmind 	;
    248   1.1     rmind 
    249   1.1     rmind table_type
    250   1.1     rmind 	: HASH		{ $$ = NPF_TABLE_HASH; }
    251   1.3     rmind 	| TREE		{ $$ = NPF_TABLE_TREE; }
    252   1.1     rmind 	;
    253   1.1     rmind 
    254   1.1     rmind table_store
    255   1.1     rmind 	: TDYNAMIC	{ $$ = NULL; }
    256   1.1     rmind 	| TFILE STRING	{ $$ = $2; }
    257   1.1     rmind 	;
    258   1.1     rmind 
    259   1.8     rmind map_sd
    260   1.8     rmind 	: TSTATIC	{ $$ = NPFCTL_NAT_STATIC; }
    261   1.8     rmind 	| TDYNAMIC	{ $$ = NPFCTL_NAT_DYNAMIC; }
    262   1.8     rmind 	|		{ $$ = NPFCTL_NAT_DYNAMIC; }
    263   1.1     rmind 	;
    264   1.1     rmind 
    265   1.8     rmind map_type
    266   1.8     rmind 	: ARROWBOTH	{ $$ = NPF_NATIN | NPF_NATOUT; }
    267   1.8     rmind 	| ARROWLEFT	{ $$ = NPF_NATIN; }
    268   1.8     rmind 	| ARROWRIGHT	{ $$ = NPF_NATOUT; }
    269   1.8     rmind 	;
    270   1.8     rmind 
    271   1.8     rmind mapseg
    272   1.8     rmind 	: addr_or_iface port_range
    273   1.1     rmind 	{
    274   1.8     rmind 		$$.ap_netaddr = $1;
    275   1.8     rmind 		$$.ap_portrange = $2;
    276   1.1     rmind 	}
    277   1.1     rmind 	;
    278   1.1     rmind 
    279   1.8     rmind map
    280   1.8     rmind 	: MAP ifindex map_sd mapseg map_type mapseg PASS filt_opts
    281   1.1     rmind 	{
    282  1.12     rmind 		npfctl_build_natseg($3, $5, $2, &$4, &$6, &$8);
    283   1.1     rmind 	}
    284   1.8     rmind 	| MAP ifindex map_sd mapseg map_type mapseg
    285   1.1     rmind 	{
    286  1.12     rmind 		npfctl_build_natseg($3, $5, $2, &$4, &$6, NULL);
    287   1.1     rmind 	}
    288   1.1     rmind 	;
    289   1.1     rmind 
    290   1.1     rmind rproc
    291   1.1     rmind 	: PROCEDURE STRING CURLY_OPEN procs CURLY_CLOSE
    292   1.1     rmind 	{
    293   1.1     rmind 		npfctl_build_rproc($2, $4);
    294   1.1     rmind 	}
    295   1.1     rmind 	;
    296   1.1     rmind 
    297   1.1     rmind procs
    298   1.1     rmind 	: proc_op SEPLINE procs	{ $$ = npfvar_add_elements($1, $3); }
    299   1.1     rmind 	| proc_op		{ $$ = $1; }
    300   1.1     rmind 	;
    301   1.1     rmind 
    302   1.1     rmind proc_op
    303   1.1     rmind 	: IDENTIFIER COLON moduleargs
    304   1.1     rmind 	{
    305   1.1     rmind 		proc_op_t po;
    306   1.1     rmind 
    307   1.1     rmind 		po.po_name = xstrdup($1);
    308   1.1     rmind 		po.po_opts = $3;
    309   1.1     rmind 		$$ = npfvar_create(".proc_ops");
    310   1.1     rmind 		npfvar_add_element($$, NPFVAR_PROC_OP, &po, sizeof(po));
    311   1.1     rmind 	}
    312   1.1     rmind 	|	{ $$ = NULL; }
    313   1.1     rmind 	;
    314   1.1     rmind 
    315   1.1     rmind moduleargs
    316   1.1     rmind 	: modulearg COMMA moduleargs
    317   1.1     rmind 	{
    318   1.1     rmind 		$$ = npfvar_add_elements($1, $3);
    319   1.1     rmind 	}
    320   1.1     rmind 	| modulearg	{ $$ = $1; }
    321   1.1     rmind 	|		{ $$ = NULL; }
    322   1.1     rmind 	;
    323   1.1     rmind 
    324   1.1     rmind modulearg
    325   1.9     rmind 	: some_name modulearg_opts
    326   1.1     rmind 	{
    327   1.1     rmind 		module_arg_t ma;
    328   1.1     rmind 
    329   1.1     rmind 		ma.ma_name = xstrdup($1);
    330   1.1     rmind 		ma.ma_opts = $2;
    331   1.1     rmind 		$$ = npfvar_create(".module_arg");
    332   1.1     rmind 		npfvar_add_element($$, NPFVAR_MODULE_ARG, &ma, sizeof(ma));
    333   1.1     rmind 	}
    334   1.1     rmind 	;
    335   1.1     rmind 
    336   1.1     rmind modulearg_opts
    337   1.1     rmind 	: STRING modulearg_opts
    338   1.1     rmind 	{
    339   1.1     rmind 		npfvar_t *vp = npfvar_create(".modstring");
    340   1.1     rmind 		npfvar_add_element(vp, NPFVAR_STRING, $1, strlen($1) + 1);
    341   1.1     rmind 		$$ = $2 ? npfvar_add_elements($2, vp) : vp;
    342   1.1     rmind 	}
    343   1.1     rmind 	| IDENTIFIER modulearg_opts
    344   1.1     rmind 	{
    345   1.1     rmind 		npfvar_t *vp = npfvar_create(".modident");
    346   1.1     rmind 		npfvar_add_element(vp, NPFVAR_IDENTIFIER, $1, strlen($1) + 1);
    347   1.1     rmind 		$$ = $2 ? npfvar_add_elements($2, vp) : vp;
    348   1.1     rmind 	}
    349   1.1     rmind 	| NUM modulearg_opts
    350   1.1     rmind 	{
    351   1.1     rmind 		npfvar_t *vp = npfvar_create(".modnum");
    352   1.1     rmind 		npfvar_add_element(vp, NPFVAR_NUM, &$1, sizeof($1));
    353   1.1     rmind 		$$ = $2 ? npfvar_add_elements($2, vp) : vp;
    354   1.1     rmind 	}
    355   1.1     rmind 	|	{ $$ = NULL; }
    356   1.1     rmind 	;
    357   1.1     rmind 
    358   1.1     rmind group
    359   1.1     rmind 	: GROUP PAR_OPEN group_attr PAR_CLOSE
    360   1.1     rmind 	{
    361   1.1     rmind 		npfctl_build_group($3.rg_name, $3.rg_attr, $3.rg_ifnum);
    362   1.1     rmind 	}
    363   1.1     rmind 	  ruleset
    364   1.1     rmind 	;
    365   1.1     rmind 
    366   1.1     rmind group_attr
    367   1.1     rmind 	: group_opt COMMA group_attr
    368   1.1     rmind 	{
    369   1.1     rmind 		$$ = $3;
    370   1.1     rmind 
    371   1.1     rmind 		if (($1.rg_name && $$.rg_name) ||
    372   1.1     rmind 		    ($1.rg_ifnum && $$.rg_ifnum) ||
    373   1.1     rmind 		    ($1.rg_attr & $$.rg_attr) != 0)
    374   1.1     rmind 			yyerror("duplicate group option");
    375   1.1     rmind 
    376   1.1     rmind 		if ($1.rg_name) {
    377   1.1     rmind 			$$.rg_name = $1.rg_name;
    378   1.1     rmind 		}
    379   1.1     rmind 		if ($1.rg_attr) {
    380   1.1     rmind 			$$.rg_attr |= $1.rg_attr;
    381   1.1     rmind 		}
    382   1.1     rmind 		if ($1.rg_ifnum) {
    383   1.1     rmind 			$$.rg_ifnum = $1.rg_ifnum;
    384   1.1     rmind 		}
    385   1.1     rmind 	}
    386   1.1     rmind 	| group_opt		{ $$ = $1; }
    387   1.1     rmind 	;
    388   1.1     rmind 
    389   1.1     rmind group_opt
    390   1.1     rmind 	: DEFAULT
    391   1.1     rmind 	{
    392   1.1     rmind 		$$.rg_name = NULL;
    393   1.1     rmind 		$$.rg_ifnum = 0;
    394   1.1     rmind 		$$.rg_attr = NPF_RULE_DEFAULT;
    395   1.1     rmind 	}
    396   1.1     rmind 	| NAME STRING
    397   1.1     rmind 	{
    398   1.1     rmind 		$$.rg_name = $2;
    399   1.1     rmind 		$$.rg_ifnum = 0;
    400   1.1     rmind 		$$.rg_attr = 0;
    401   1.1     rmind 	}
    402   1.1     rmind 	| INTERFACE ifindex
    403   1.1     rmind 	{
    404   1.1     rmind 		$$.rg_name = NULL;
    405   1.1     rmind 		$$.rg_ifnum = $2;
    406   1.1     rmind 		$$.rg_attr = 0;
    407   1.1     rmind 	}
    408   1.1     rmind 	| rule_dir
    409   1.1     rmind 	{
    410   1.1     rmind 		$$.rg_name = NULL;
    411   1.1     rmind 		$$.rg_ifnum = 0;
    412   1.1     rmind 		$$.rg_attr = $1;
    413   1.1     rmind 	}
    414   1.1     rmind 	;
    415   1.1     rmind 
    416   1.1     rmind ruleset
    417   1.1     rmind 	: CURLY_OPEN rules CURLY_CLOSE
    418   1.1     rmind 	;
    419   1.1     rmind 
    420   1.1     rmind rules
    421   1.1     rmind 	: rule SEPLINE rules
    422   1.1     rmind 	| rule
    423   1.1     rmind 	;
    424   1.1     rmind 
    425   1.1     rmind rule
    426   1.7     rmind 	: block_or_pass opt_stateful rule_dir opt_final on_iface opt_family
    427   1.7     rmind 	  opt_proto all_or_filt_opts opt_apply
    428   1.1     rmind 	{
    429   1.1     rmind 		/*
    430   1.1     rmind 		 * Arguments: attributes, interface index, address
    431   1.1     rmind 		 * family, protocol options, filter options.
    432   1.1     rmind 		 */
    433   1.7     rmind 		npfctl_build_rule($1 | $2 | $3 | $4, $5,
    434   1.7     rmind 		    $6, &$7, &$8, $9);
    435   1.1     rmind 	}
    436   1.1     rmind 	|
    437   1.1     rmind 	;
    438   1.1     rmind 
    439   1.1     rmind block_or_pass
    440   1.1     rmind 	: BLOCK block_opts	{ $$ = $2; }
    441   1.1     rmind 	| PASS			{ $$ = NPF_RULE_PASS; }
    442   1.1     rmind 	;
    443   1.1     rmind 
    444   1.1     rmind rule_dir
    445   1.1     rmind 	: IN			{ $$ = NPF_RULE_IN; }
    446   1.1     rmind 	| OUT			{ $$ = NPF_RULE_OUT; }
    447   1.1     rmind 	|			{ $$ = NPF_RULE_IN | NPF_RULE_OUT; }
    448   1.1     rmind 	;
    449   1.1     rmind 
    450   1.7     rmind opt_final
    451   1.7     rmind 	: FINAL			{ $$ = NPF_RULE_FINAL; }
    452   1.1     rmind 	|			{ $$ = 0; }
    453   1.1     rmind 	;
    454   1.1     rmind 
    455   1.1     rmind on_iface
    456   1.1     rmind 	: ON ifindex		{ $$ = $2; }
    457   1.1     rmind 	|			{ $$ = 0; }
    458   1.1     rmind 	;
    459   1.1     rmind 
    460   1.9     rmind opt_family
    461   1.9     rmind 	: FAMILY INET		{ $$ = AF_INET; }
    462   1.9     rmind 	| FAMILY INET6		{ $$ = AF_INET6; }
    463   1.9     rmind 	|			{ $$ = AF_UNSPEC; }
    464   1.1     rmind 	;
    465   1.1     rmind 
    466   1.1     rmind opt_proto
    467   1.1     rmind 	: PROTO TCP tcp_flags_and_mask
    468   1.1     rmind 	{
    469   1.1     rmind 		$$.op_proto = IPPROTO_TCP;
    470   1.1     rmind 		$$.op_opts = $3;
    471   1.1     rmind 	}
    472   1.1     rmind 	| PROTO ICMP icmp_type_and_code
    473   1.1     rmind 	{
    474   1.1     rmind 		$$.op_proto = IPPROTO_ICMP;
    475   1.1     rmind 		$$.op_opts = $3;
    476   1.1     rmind 	}
    477  1.11       spz 	| PROTO ICMP6 icmp_type_and_code
    478  1.11       spz 	{
    479  1.11       spz 		$$.op_proto = IPPROTO_ICMPV6;
    480  1.11       spz 		$$.op_opts = $3;
    481  1.11       spz 	}
    482   1.9     rmind 	| PROTO some_name
    483   1.9     rmind 	{
    484   1.9     rmind 		$$.op_proto = npfctl_protono($2);
    485   1.9     rmind 		$$.op_opts = NULL;
    486   1.9     rmind 	}
    487   1.9     rmind 	| PROTO NUM
    488   1.1     rmind 	{
    489   1.9     rmind 		$$.op_proto = $2;
    490   1.1     rmind 		$$.op_opts = NULL;
    491   1.1     rmind 	}
    492   1.1     rmind 	|
    493   1.1     rmind 	{
    494   1.1     rmind 		$$.op_proto = -1;
    495   1.1     rmind 		$$.op_opts = NULL;
    496   1.1     rmind 	}
    497   1.1     rmind 	;
    498   1.1     rmind 
    499   1.1     rmind all_or_filt_opts
    500   1.1     rmind 	: ALL
    501   1.1     rmind 	{
    502   1.8     rmind 		$$.fo_from.ap_netaddr = NULL;
    503   1.8     rmind 		$$.fo_from.ap_portrange = NULL;
    504   1.8     rmind 		$$.fo_to.ap_netaddr = NULL;
    505   1.8     rmind 		$$.fo_to.ap_portrange = NULL;
    506   1.1     rmind 	}
    507   1.1     rmind 	| filt_opts	{ $$ = $1; }
    508   1.1     rmind 	;
    509   1.1     rmind 
    510   1.7     rmind opt_stateful
    511   1.9     rmind 	: STATEFUL	{ $$ = NPF_RULE_STATEFUL; }
    512   1.1     rmind 	|		{ $$ = 0; }
    513   1.1     rmind 	;
    514   1.1     rmind 
    515   1.1     rmind opt_apply
    516   1.1     rmind 	: APPLY STRING	{ $$ = $2; }
    517   1.1     rmind 	|		{ $$ = NULL; }
    518   1.1     rmind 	;
    519   1.1     rmind 
    520   1.1     rmind block_opts
    521   1.1     rmind 	: RETURNRST	{ $$ = NPF_RULE_RETRST; }
    522   1.1     rmind 	| RETURNICMP	{ $$ = NPF_RULE_RETICMP; }
    523   1.1     rmind 	| RETURN	{ $$ = NPF_RULE_RETRST | NPF_RULE_RETICMP; }
    524   1.1     rmind 	|		{ $$ = 0; }
    525   1.1     rmind 	;
    526   1.1     rmind 
    527   1.1     rmind filt_opts
    528   1.1     rmind 	: FROM filt_addr port_range TO filt_addr port_range
    529   1.1     rmind 	{
    530   1.8     rmind 		$$.fo_from.ap_netaddr = $2;
    531   1.8     rmind 		$$.fo_from.ap_portrange = $3;
    532   1.8     rmind 		$$.fo_to.ap_netaddr = $5;
    533   1.8     rmind 		$$.fo_to.ap_portrange = $6;
    534   1.1     rmind 	}
    535   1.1     rmind 	| FROM filt_addr port_range
    536   1.1     rmind 	{
    537   1.8     rmind 		$$.fo_from.ap_netaddr = $2;
    538   1.8     rmind 		$$.fo_from.ap_portrange = $3;
    539   1.8     rmind 		$$.fo_to.ap_netaddr = NULL;
    540   1.8     rmind 		$$.fo_to.ap_portrange = NULL;
    541   1.1     rmind 	}
    542   1.1     rmind 	| TO filt_addr port_range
    543   1.1     rmind 	{
    544   1.8     rmind 		$$.fo_from.ap_netaddr = NULL;
    545   1.8     rmind 		$$.fo_from.ap_portrange = NULL;
    546   1.8     rmind 		$$.fo_to.ap_netaddr = $2;
    547   1.8     rmind 		$$.fo_to.ap_portrange = $3;
    548   1.1     rmind 	}
    549   1.1     rmind 	;
    550   1.1     rmind 
    551   1.1     rmind filt_addr
    552   1.4     rmind 	: addr_or_iface		{ $$ = $1; }
    553   1.4     rmind 	| TABLE_ID		{ $$ = npfctl_parse_table_id($1); }
    554   1.4     rmind 	| ANY			{ $$ = NULL; }
    555   1.1     rmind 	;
    556   1.1     rmind 
    557   1.1     rmind addr_and_mask
    558   1.1     rmind 	: addr SLASH NUM
    559   1.1     rmind 	{
    560   1.1     rmind 		$$ = npfctl_parse_fam_addr_mask($1, NULL, &$3);
    561   1.1     rmind 	}
    562   1.1     rmind 	| addr SLASH HEX
    563   1.1     rmind 	{
    564   1.1     rmind 		$$ = npfctl_parse_fam_addr_mask($1, NULL, &$3);
    565   1.1     rmind 	}
    566   1.1     rmind 	| addr SLASH addr
    567   1.1     rmind 	{
    568   1.1     rmind 		$$ = npfctl_parse_fam_addr_mask($1, $3, NULL);
    569   1.1     rmind 	}
    570   1.1     rmind 	| addr
    571   1.1     rmind 	{
    572   1.1     rmind 		$$ = npfctl_parse_fam_addr_mask($1, NULL, NULL);
    573   1.1     rmind 	}
    574   1.1     rmind 	;
    575   1.1     rmind 
    576   1.1     rmind addr_or_iface
    577   1.9     rmind 	: addr_and_mask
    578   1.9     rmind 	{
    579   1.9     rmind 		assert($1 != NULL);
    580   1.9     rmind 		$$ = $1;
    581   1.9     rmind 	}
    582   1.9     rmind 	| some_name
    583   1.4     rmind 	{
    584   1.4     rmind 		$$ = npfctl_parse_iface($1);
    585   1.4     rmind 	}
    586   1.4     rmind 	| VAR_ID
    587   1.4     rmind 	{
    588   1.4     rmind 		npfvar_t *vp = npfvar_lookup($1);
    589   1.5  christos 		const int type = npfvar_get_type(vp, 0);
    590   1.4     rmind 
    591   1.4     rmind 		switch (type) {
    592   1.4     rmind 		case NPFVAR_VAR_ID:
    593   1.4     rmind 		case NPFVAR_STRING:
    594   1.4     rmind 			$$ = npfctl_parse_iface(npfvar_expand_string(vp));
    595   1.4     rmind 			break;
    596   1.4     rmind 		case NPFVAR_FAM:
    597   1.4     rmind 			$$ = vp;
    598   1.4     rmind 			break;
    599   1.4     rmind 		case -1:
    600   1.4     rmind 			yyerror("undefined variable '%s' for interface", $1);
    601   1.4     rmind 			break;
    602   1.4     rmind 		default:
    603   1.4     rmind 			yyerror("wrong variable '%s' type '%s' or interface",
    604   1.4     rmind 			    $1, npfvar_type(type));
    605   1.4     rmind 			$$ = NULL;
    606   1.4     rmind 			break;
    607   1.4     rmind 		}
    608   1.4     rmind 	}
    609   1.1     rmind 	;
    610   1.1     rmind 
    611   1.1     rmind addr
    612   1.1     rmind 	: IPV4ADDR	{ $$ = $1; }
    613   1.1     rmind 	| IPV6ADDR	{ $$ = $1; }
    614   1.1     rmind 	;
    615   1.1     rmind 
    616   1.1     rmind 
    617   1.1     rmind port_range
    618   1.1     rmind 	: PORT port		/* just port */
    619   1.1     rmind 	{
    620   1.1     rmind 		$$ = npfctl_parse_port_range($2, $2);
    621   1.1     rmind 	}
    622   1.8     rmind 	| PORT port MINUS port	/* port from-to */
    623   1.1     rmind 	{
    624   1.1     rmind 		$$ = npfctl_parse_port_range($2, $4);
    625   1.1     rmind 	}
    626   1.8     rmind 	| PORT VAR_ID
    627   1.8     rmind 	{
    628   1.5  christos 		$$ = npfctl_parse_port_range_variable($2);
    629   1.5  christos 	}
    630   1.1     rmind 	|
    631   1.1     rmind 	{
    632   1.1     rmind 		$$ = NULL;
    633   1.1     rmind 	}
    634   1.1     rmind 	;
    635   1.1     rmind 
    636   1.1     rmind port
    637   1.7     rmind 	: NUM		{ $$ = $1; }
    638   1.1     rmind 	| IDENTIFIER	{ $$ = npfctl_portno($1); }
    639   1.1     rmind 	;
    640   1.1     rmind 
    641   1.1     rmind icmp_type_and_code
    642   1.1     rmind 	: ICMPTYPE icmp_type
    643   1.1     rmind 	{
    644  1.11       spz 		$$ = npfctl_parse_icmp($<num>0, $2, -1);
    645   1.1     rmind 	}
    646   1.1     rmind 	| ICMPTYPE icmp_type CODE NUM
    647   1.1     rmind 	{
    648  1.11       spz 		$$ = npfctl_parse_icmp($<num>0, $2, $4);
    649   1.1     rmind 	}
    650   1.1     rmind 	| ICMPTYPE icmp_type CODE IDENTIFIER
    651   1.1     rmind 	{
    652  1.11       spz 		$$ = npfctl_parse_icmp($<num>0, $2, npfctl_icmpcode($<num>0, $2, $4));
    653   1.1     rmind 	}
    654   1.1     rmind 	| ICMPTYPE icmp_type CODE VAR_ID
    655   1.1     rmind 	{
    656   1.1     rmind 		char *s = npfvar_expand_string(npfvar_lookup($4));
    657  1.11       spz 		$$ = npfctl_parse_icmp($<num>0, $2, npfctl_icmpcode($<num>0, $2, s));
    658   1.1     rmind 	}
    659   1.1     rmind 	|
    660   1.1     rmind 	{
    661  1.11       spz 		$$ = npfctl_parse_icmp($<num>0, -1, -1);
    662   1.1     rmind 	}
    663   1.1     rmind 	;
    664   1.1     rmind 
    665   1.1     rmind tcp_flags_and_mask
    666   1.1     rmind 	: FLAGS tcp_flags SLASH tcp_flags
    667   1.1     rmind 	{
    668   1.1     rmind 		npfvar_add_elements($2, $4);
    669   1.1     rmind 		$$ = $2;
    670   1.1     rmind 	}
    671   1.1     rmind 	| FLAGS tcp_flags
    672   1.1     rmind 	{
    673   1.1     rmind 		char *s = npfvar_get_data($2, NPFVAR_TCPFLAG, 0);
    674   1.1     rmind 		npfvar_add_elements($2, npfctl_parse_tcpflag(s));
    675   1.1     rmind 		$$ = $2;
    676   1.1     rmind 	}
    677   1.1     rmind 	|		{ $$ = NULL; }
    678   1.1     rmind 	;
    679   1.1     rmind 
    680   1.1     rmind tcp_flags
    681   1.1     rmind 	: IDENTIFIER	{ $$ = npfctl_parse_tcpflag($1); }
    682   1.1     rmind 	;
    683   1.1     rmind 
    684   1.1     rmind icmp_type
    685   1.1     rmind 	: NUM		{ $$ = $1; }
    686  1.11       spz 	| IDENTIFIER	{ $$ = npfctl_icmptype($<num>-1, $1); }
    687   1.1     rmind 	| VAR_ID
    688   1.1     rmind 	{
    689   1.1     rmind 		char *s = npfvar_expand_string(npfvar_lookup($1));
    690  1.11       spz 		$$ = npfctl_icmptype($<num>-1, s);
    691   1.1     rmind 	}
    692   1.1     rmind 	;
    693   1.1     rmind 
    694   1.1     rmind ifindex
    695   1.9     rmind 	: some_name
    696   1.1     rmind 	{
    697   1.1     rmind 		$$ = npfctl_find_ifindex($1);
    698   1.1     rmind 	}
    699   1.1     rmind 	| VAR_ID
    700   1.1     rmind 	{
    701   1.1     rmind 		npfvar_t *vp = npfvar_lookup($1);
    702   1.5  christos 		const int type = npfvar_get_type(vp, 0);
    703   1.1     rmind 
    704   1.1     rmind 		switch (type) {
    705   1.2  christos 		case NPFVAR_VAR_ID:
    706   1.1     rmind 		case NPFVAR_STRING:
    707   1.1     rmind 			$$ = npfctl_find_ifindex(npfvar_expand_string(vp));
    708   1.1     rmind 			break;
    709   1.1     rmind 		case -1:
    710   1.1     rmind 			yyerror("undefined variable '%s' for interface", $1);
    711   1.1     rmind 			break;
    712   1.1     rmind 		default:
    713   1.1     rmind 			yyerror("wrong variable '%s' type '%s' for interface",
    714   1.1     rmind 			    $1, npfvar_type(type));
    715   1.1     rmind 			$$ = -1;
    716   1.1     rmind 			break;
    717   1.1     rmind 		}
    718   1.1     rmind 	}
    719   1.1     rmind 	;
    720   1.1     rmind 
    721   1.9     rmind some_name
    722   1.1     rmind 	: IDENTIFIER	{ $$ = $1; }
    723   1.1     rmind 	| STRING	{ $$ = $1; }
    724   1.1     rmind 	;
    725   1.1     rmind 
    726   1.1     rmind %%
    727