IPSec AH protocol enhancement in VPP native core
[vpp.git] / src / vnet / ipsec / esp_decrypt.c
index 81ebbe5..fac4035 100644 (file)
@@ -84,7 +84,7 @@ always_inline void
 esp_decrypt_aes_cbc (ipsec_crypto_alg_t alg,
                     u8 * in, u8 * out, size_t in_len, u8 * key, u8 * iv)
 {
-  esp_main_t *em = &esp_main;
+  ipsec_proto_main_t *em = &ipsec_proto_main;
   u32 thread_index = vlib_get_thread_index ();
 #if OPENSSL_VERSION_NUMBER >= 0x10100000L
   EVP_CIPHER_CTX *ctx = em->per_thread_data[thread_index].decrypt_ctx;
@@ -96,13 +96,13 @@ esp_decrypt_aes_cbc (ipsec_crypto_alg_t alg,
 
   ASSERT (alg < IPSEC_CRYPTO_N_ALG);
 
-  if (PREDICT_FALSE (em->esp_crypto_algs[alg].type == 0))
+  if (PREDICT_FALSE (em->ipsec_proto_main_crypto_algs[alg].type == 0))
     return;
 
   if (PREDICT_FALSE
       (alg != em->per_thread_data[thread_index].last_decrypt_alg))
     {
-      cipher = em->esp_crypto_algs[alg].type;
+      cipher = em->ipsec_proto_main_crypto_algs[alg].type;
       em->per_thread_data[thread_index].last_decrypt_alg = alg;
     }
 
@@ -118,7 +118,7 @@ esp_decrypt_node_fn (vlib_main_t * vm,
 {
   u32 n_left_from, *from, next_index, *to_next;
   ipsec_main_t *im = &ipsec_main;
-  esp_main_t *em = &esp_main;
+  ipsec_proto_main_t *em = &ipsec_proto_main;
   u32 *recycle = 0;
   from = vlib_frame_vector_args (from_frame);
   n_left_from = from_frame->n_vectors;
@@ -200,7 +200,8 @@ esp_decrypt_node_fn (vlib_main_t * vm,
          if (PREDICT_TRUE (sa0->integ_alg != IPSEC_INTEG_ALG_NONE))
            {
              u8 sig[64];
-             int icv_size = em->esp_integ_algs[sa0->integ_alg].trunc_size;
+             int icv_size =
+               em->ipsec_proto_main_integ_algs[sa0->integ_alg].trunc_size;
              memset (sig, 0, sizeof (sig));
              u8 *icv =
                vlib_buffer_get_current (i_b0) + i_b0->current_length -