Changeset 46436


Ignore:
Timestamp:
2015-07-22T14:45:03+02:00 (3 years ago)
Author:
nbd
Message:

mac80211: update to wireless-testing 2015-07-21

Signed-off-by: Felix Fietkau <nbd@…>

Location:
trunk/package/kernel/mac80211
Files:
6 added
8 deleted
12 edited
2 moved

Legend:

Unmodified
Added
Removed
  • trunk/package/kernel/mac80211/Makefile

    r46340 r46436  
    1111PKG_NAME:=mac80211 
    1212 
    13 PKG_VERSION:=2015-06-22 
     13PKG_VERSION:=2015-07-21 
    1414PKG_RELEASE:=1 
    1515PKG_SOURCE_URL:=http://mirror2.openwrt.org/sources 
    1616PKG_BACKPORT_VERSION:= 
    17 PKG_MD5SUM:=352b2b46d36a72aadc96161a3cefdb1c 
     17PKG_MD5SUM:=ec529acfb9c942daf8116e5cff47c999 
    1818 
    1919PKG_SOURCE:=compat-wireless-$(PKG_VERSION)$(PKG_BACKPORT_VERSION).tar.bz2 
  • trunk/package/kernel/mac80211/patches/060-no_local_ssb_bcma.patch

    r46198 r46436  
    11--- a/.local-symbols 
    22+++ b/.local-symbols 
    3 @@ -448,43 +448,6 @@ USB_CDC_PHONET= 
     3@@ -449,43 +449,6 @@ USB_CDC_PHONET= 
    44 USB_IPHETH= 
    55 USB_SIERRA_NET= 
  • trunk/package/kernel/mac80211/patches/100-remove-cryptoapi-dependencies.patch

    r46198 r46436  
     1--- a/net/mac80211/Kconfig 
     2+++ b/net/mac80211/Kconfig 
     3@@ -5,8 +5,6 @@ config MAC80211 
     4        depends on CRYPTO 
     5        depends on CRYPTO_ARC4 
     6        depends on CRYPTO_AES 
     7-       select BPAUTO_CRYPTO_CCM 
     8-       depends on CRYPTO_GCM 
     9        depends on CRC32 
     10        select BPAUTO_AVERAGE 
     11        ---help--- 
    112--- a/net/mac80211/Makefile 
    213+++ b/net/mac80211/Makefile 
     
    1122        ethtool.o \ 
    1223        rx.o \ 
    13 --- a/net/mac80211/aes_gcm.h 
    14 +++ b/net/mac80211/aes_gcm.h 
    15 @@ -11,12 +11,28 @@ 
    16   
    17  #include <linux/crypto.h> 
    18   
    19 -void ieee80211_aes_gcm_encrypt(struct crypto_aead *tfm, u8 *j_0, u8 *aad, 
    20 -                              u8 *data, size_t data_len, u8 *mic); 
    21 -int ieee80211_aes_gcm_decrypt(struct crypto_aead *tfm, u8 *j_0, u8 *aad, 
    22 -                             u8 *data, size_t data_len, u8 *mic); 
    23 -struct crypto_aead *ieee80211_aes_gcm_key_setup_encrypt(const u8 key[], 
    24 -                                                       size_t key_len); 
    25 -void ieee80211_aes_gcm_key_free(struct crypto_aead *tfm); 
    26 +static inline void 
    27 +ieee80211_aes_gcm_encrypt(struct crypto_aead *tfm, u8 *j_0, u8 *aad, 
    28 +                         u8 *data, size_t data_len, u8 *mic) 
    29 +{ 
    30 +} 
    31 + 
    32 +static inline int 
    33 +ieee80211_aes_gcm_decrypt(struct crypto_aead *tfm, u8 *j_0, u8 *aad, 
    34 +                         u8 *data, size_t data_len, u8 *mic) 
    35 +{ 
    36 +    return -EOPNOTSUPP; 
    37 +} 
    38 + 
    39 +static inline struct crypto_aead * 
    40 +ieee80211_aes_gcm_key_setup_encrypt(const u8 key[], size_t key_len) 
    41 +{ 
    42 +    return NULL; 
    43 +} 
    44 + 
    45 +static inline void 
    46 +ieee80211_aes_gcm_key_free(struct crypto_aead *tfm) 
    47 +{ 
    48 +} 
    49   
    50  #endif /* AES_GCM_H */ 
    51 --- a/net/mac80211/aes_gmac.h 
    52 +++ b/net/mac80211/aes_gmac.h 
    53 @@ -11,10 +11,22 @@ 
    54   
    55  #include <linux/crypto.h> 
    56   
    57 -struct crypto_aead *ieee80211_aes_gmac_key_setup(const u8 key[], 
    58 -                                                size_t key_len); 
    59 -int ieee80211_aes_gmac(struct crypto_aead *tfm, const u8 *aad, u8 *nonce, 
    60 -                      const u8 *data, size_t data_len, u8 *mic); 
    61 -void ieee80211_aes_gmac_key_free(struct crypto_aead *tfm); 
    62 +static inline struct crypto_aead * 
    63 +ieee80211_aes_gmac_key_setup(const u8 key[], size_t key_len) 
    64 +{ 
    65 +       return NULL; 
    66 +} 
    67 + 
    68 +static inline int 
    69 +ieee80211_aes_gmac(struct crypto_aead *tfm, const u8 *aad, u8 *nonce, 
    70 +                  const u8 *data, size_t data_len, u8 *mic) 
    71 +{ 
    72 +       return -EOPNOTSUPP; 
    73 +} 
    74 + 
    75 +static inline void 
    76 +ieee80211_aes_gmac_key_free(struct crypto_aead *tfm) 
    77 +{ 
    78 +} 
    79   
    80  #endif /* AES_GMAC_H */ 
    8124--- a/net/mac80211/aes_ccm.c 
    8225+++ b/net/mac80211/aes_ccm.c 
    83 @@ -19,86 +19,126 @@ 
     26@@ -13,89 +13,132 @@ 
     27 #include <linux/types.h> 
     28 #include <linux/err.h> 
     29 #include <crypto/aead.h> 
     30+#include <crypto/aes.h> 
     31  
     32 #include <net/mac80211.h> 
    8433 #include "key.h" 
    8534 #include "aes_ccm.h" 
    8635  
    8736-void ieee80211_aes_ccm_encrypt(struct crypto_aead *tfm, u8 *b_0, u8 *aad, 
     37-                              u8 *data, size_t data_len, u8 *mic, 
     38-                              size_t mic_len) 
    8839+static void aes_ccm_prepare(struct crypto_cipher *tfm, u8 *b_0, u8 *aad, u8 *s_0, 
    8940+                           u8 *a, u8 *b) 
    90 +{ 
     41 { 
     42-       struct scatterlist sg[3]; 
    9143+       int i; 
    9244+ 
     
    10355+               aad[i] ^= b[i]; 
    10456+       crypto_cipher_encrypt_one(tfm, a, aad); 
    105 + 
     57  
     58-       char aead_req_data[sizeof(struct aead_request) + 
     59-                          crypto_aead_reqsize(tfm)] 
     60-               __aligned(__alignof__(struct aead_request)); 
     61-       struct aead_request *aead_req = (void *) aead_req_data; 
    10662+       /* Mask out bits from auth-only-b_0 */ 
    10763+       b_0[0] &= 0x07; 
    108 + 
     64  
     65-       memset(aead_req, 0, sizeof(aead_req_data)); 
    10966+       /* S_0 is used to encrypt T (= MIC) */ 
    11067+       b_0[14] = 0; 
     
    11269+       crypto_cipher_encrypt_one(tfm, s_0, b_0); 
    11370+} 
    114 + 
    115 + 
     71  
     72-       sg_init_table(sg, 3); 
     73-       sg_set_buf(&sg[0], &aad[2], be16_to_cpup((__be16 *)aad)); 
     74-       sg_set_buf(&sg[1], data, data_len); 
     75-       sg_set_buf(&sg[2], mic, mic_len); 
     76  
     77-       aead_request_set_tfm(aead_req, tfm); 
     78-       aead_request_set_crypt(aead_req, sg, sg, data_len, b_0); 
     79-       aead_request_set_ad(aead_req, sg[0].length); 
    11680+void ieee80211_aes_ccm_encrypt(struct crypto_cipher *tfm, u8 *b_0, u8 *aad, 
    117                                u8 *data, size_t data_len, u8 *mic, 
    118                                size_t mic_len) 
    119  { 
    120 -       struct scatterlist assoc, pt, ct[2]; 
     81+                              u8 *data, size_t data_len, u8 *mic, 
     82+                              size_t mic_len) 
     83+{ 
    12184+       int i, j, last_len, num_blocks; 
    12285+       u8 b[AES_BLOCK_SIZE]; 
     
    148111+       } 
    149112  
     113-       crypto_aead_encrypt(aead_req); 
     114+       for (i = 0; i < mic_len; i++) 
     115+               mic[i] = b[i] ^ s_0[i]; 
     116 } 
     117  
     118-int ieee80211_aes_ccm_decrypt(struct crypto_aead *tfm, u8 *b_0, u8 *aad, 
     119+int ieee80211_aes_ccm_decrypt(struct crypto_cipher *tfm, u8 *b_0, u8 *aad, 
     120                              u8 *data, size_t data_len, u8 *mic, 
     121                              size_t mic_len) 
     122 { 
     123-       struct scatterlist sg[3]; 
    150124-       char aead_req_data[sizeof(struct aead_request) + 
    151125-                          crypto_aead_reqsize(tfm)] 
     
    153127-       struct aead_request *aead_req = (void *) aead_req_data; 
    154128- 
    155 -       memset(aead_req, 0, sizeof(aead_req_data)); 
    156 - 
    157 -       sg_init_one(&pt, data, data_len); 
    158 -       sg_init_one(&assoc, &aad[2], be16_to_cpup((__be16 *)aad)); 
    159 -       sg_init_table(ct, 2); 
    160 -       sg_set_buf(&ct[0], data, data_len); 
    161 -       sg_set_buf(&ct[1], mic, mic_len); 
    162 - 
    163 -       aead_request_set_tfm(aead_req, tfm); 
    164 -       aead_request_set_assoc(aead_req, &assoc, assoc.length); 
    165 -       aead_request_set_crypt(aead_req, &pt, ct, data_len, b_0); 
    166 - 
    167 -       crypto_aead_encrypt(aead_req); 
    168 +       for (i = 0; i < mic_len; i++) 
    169 +               mic[i] = b[i] ^ s_0[i]; 
    170  } 
    171   
    172 -int ieee80211_aes_ccm_decrypt(struct crypto_aead *tfm, u8 *b_0, u8 *aad, 
    173 +int ieee80211_aes_ccm_decrypt(struct crypto_cipher *tfm, u8 *b_0, u8 *aad, 
    174                               u8 *data, size_t data_len, u8 *mic, 
    175                               size_t mic_len) 
    176  { 
    177 -       struct scatterlist assoc, pt, ct[2]; 
    178 -       char aead_req_data[sizeof(struct aead_request) + 
    179 -                          crypto_aead_reqsize(tfm)] 
    180 -               __aligned(__alignof__(struct aead_request)); 
    181 -       struct aead_request *aead_req = (void *) aead_req_data; 
    182 - 
    183129-       if (data_len == 0) 
    184130-               return -EINVAL; 
     
    186132-       memset(aead_req, 0, sizeof(aead_req_data)); 
    187133- 
    188 -       sg_init_one(&pt, data, data_len); 
    189 -       sg_init_one(&assoc, &aad[2], be16_to_cpup((__be16 *)aad)); 
    190 -       sg_init_table(ct, 2); 
    191 -       sg_set_buf(&ct[0], data, data_len); 
    192 -       sg_set_buf(&ct[1], mic, mic_len); 
     134-       sg_init_table(sg, 3); 
     135-       sg_set_buf(&sg[0], &aad[2], be16_to_cpup((__be16 *)aad)); 
     136-       sg_set_buf(&sg[1], data, data_len); 
     137-       sg_set_buf(&sg[2], mic, mic_len); 
    193138- 
    194139-       aead_request_set_tfm(aead_req, tfm); 
    195 -       aead_request_set_assoc(aead_req, &assoc, assoc.length); 
    196 -       aead_request_set_crypt(aead_req, ct, &pt, data_len + mic_len, b_0); 
     140-       aead_request_set_crypt(aead_req, sg, sg, data_len + mic_len, b_0); 
     141-       aead_request_set_ad(aead_req, sg[0].length); 
    197142+       int i, j, last_len, num_blocks; 
    198143+       u8 *pos, *cpos; 
     
    271216+       crypto_free_cipher(tfm); 
    272217 } 
    273 --- a/net/mac80211/key.h 
    274 +++ b/net/mac80211/key.h 
    275 @@ -84,7 +84,7 @@ struct ieee80211_key { 
    276                          * Management frames. 
    277                          */ 
    278                         u8 rx_pn[IEEE80211_NUM_TIDS + 1][IEEE80211_CCMP_PN_LEN]; 
    279 -                       struct crypto_aead *tfm; 
    280 +                       struct crypto_cipher *tfm; 
    281                         u32 replays; /* dot11RSNAStatsCCMPReplays */ 
    282                 } ccmp; 
    283                 struct { 
    284 --- a/net/mac80211/wpa.c 
    285 +++ b/net/mac80211/wpa.c 
    286 @@ -304,7 +304,8 @@ ieee80211_crypto_tkip_decrypt(struct iee 
    287  } 
    288   
    289   
    290 -static void ccmp_special_blocks(struct sk_buff *skb, u8 *pn, u8 *b_0, u8 *aad) 
    291 +static void ccmp_special_blocks(struct sk_buff *skb, u8 *pn, u8 *b_0, u8 *aad, 
    292 +                               u16 data_len) 
    293  { 
    294         __le16 mask_fc; 
    295         int a4_included, mgmt; 
    296 @@ -334,14 +335,8 @@ static void ccmp_special_blocks(struct s 
    297         else 
    298                 qos_tid = 0; 
    299   
    300 -       /* In CCM, the initial vectors (IV) used for CTR mode encryption and CBC 
    301 -        * mode authentication are not allowed to collide, yet both are derived 
    302 -        * from this vector b_0. We only set L := 1 here to indicate that the 
    303 -        * data size can be represented in (L+1) bytes. The CCM layer will take 
    304 -        * care of storing the data length in the top (L+1) bytes and setting 
    305 -        * and clearing the other bits as is required to derive the two IVs. 
    306 -        */ 
    307 -       b_0[0] = 0x1; 
    308 +       /* First block, b_0 */ 
    309 +       b_0[0] = 0x59; /* flags: Adata: 1, M: 011, L: 001 */ 
    310   
    311         /* Nonce: Nonce Flags | A2 | PN 
    312          * Nonce Flags: Priority (b0..b3) | Management (b4) | Reserved (b5..b7) 
    313 @@ -349,6 +344,8 @@ static void ccmp_special_blocks(struct s 
    314         b_0[1] = qos_tid | (mgmt << 4); 
    315         memcpy(&b_0[2], hdr->addr2, ETH_ALEN); 
    316         memcpy(&b_0[8], pn, IEEE80211_CCMP_PN_LEN); 
    317 +       /* l(m) */ 
    318 +       put_unaligned_be16(data_len, &b_0[14]); 
    319   
    320         /* AAD (extra authenticate-only data) / masked 802.11 header 
    321          * FC | A1 | A2 | A3 | SC | [A4] | [QC] */ 
    322 @@ -460,7 +457,7 @@ static int ccmp_encrypt_skb(struct ieee8 
    323                 return 0; 
    324   
    325         pos += IEEE80211_CCMP_HDR_LEN; 
    326 -       ccmp_special_blocks(skb, pn, b_0, aad); 
    327 +       ccmp_special_blocks(skb, pn, b_0, aad, len); 
    328         ieee80211_aes_ccm_encrypt(key->u.ccmp.tfm, b_0, aad, pos, len, 
    329                                   skb_put(skb, mic_len), mic_len); 
    330   
    331 @@ -531,7 +528,7 @@ ieee80211_crypto_ccmp_decrypt(struct iee 
    332                         u8 aad[2 * AES_BLOCK_SIZE]; 
    333                         u8 b_0[AES_BLOCK_SIZE]; 
    334                         /* hardware didn't decrypt/verify MIC */ 
    335 -                       ccmp_special_blocks(skb, pn, b_0, aad); 
    336 +                       ccmp_special_blocks(skb, pn, b_0, aad, data_len); 
    337   
    338                         if (ieee80211_aes_ccm_decrypt( 
    339                                     key->u.ccmp.tfm, b_0, aad, 
    340218--- a/net/mac80211/aes_ccm.h 
    341219+++ b/net/mac80211/aes_ccm.h 
     
    362240  
    363241 #endif /* AES_CCM_H */ 
    364 --- a/net/mac80211/Kconfig 
    365 +++ b/net/mac80211/Kconfig 
    366 @@ -5,8 +5,6 @@ config MAC80211 
    367         depends on CRYPTO 
    368         depends on CRYPTO_ARC4 
    369         depends on CRYPTO_AES 
    370 -       select BPAUTO_CRYPTO_CCM 
    371 -       depends on CRYPTO_GCM 
    372         depends on CRC32 
    373         select BPAUTO_AVERAGE 
    374         ---help--- 
     242--- a/net/mac80211/aes_gcm.h 
     243+++ b/net/mac80211/aes_gcm.h 
     244@@ -11,12 +11,28 @@ 
     245  
     246 #include <linux/crypto.h> 
     247  
     248-void ieee80211_aes_gcm_encrypt(struct crypto_aead *tfm, u8 *j_0, u8 *aad, 
     249-                              u8 *data, size_t data_len, u8 *mic); 
     250-int ieee80211_aes_gcm_decrypt(struct crypto_aead *tfm, u8 *j_0, u8 *aad, 
     251-                             u8 *data, size_t data_len, u8 *mic); 
     252-struct crypto_aead *ieee80211_aes_gcm_key_setup_encrypt(const u8 key[], 
     253-                                                       size_t key_len); 
     254-void ieee80211_aes_gcm_key_free(struct crypto_aead *tfm); 
     255+static inline void 
     256+ieee80211_aes_gcm_encrypt(struct crypto_aead *tfm, u8 *j_0, u8 *aad, 
     257+                         u8 *data, size_t data_len, u8 *mic) 
     258+{ 
     259+} 
     260+ 
     261+static inline int 
     262+ieee80211_aes_gcm_decrypt(struct crypto_aead *tfm, u8 *j_0, u8 *aad, 
     263+                         u8 *data, size_t data_len, u8 *mic) 
     264+{ 
     265+    return -EOPNOTSUPP; 
     266+} 
     267+ 
     268+static inline struct crypto_aead * 
     269+ieee80211_aes_gcm_key_setup_encrypt(const u8 key[], size_t key_len) 
     270+{ 
     271+    return NULL; 
     272+} 
     273+ 
     274+static inline void 
     275+ieee80211_aes_gcm_key_free(struct crypto_aead *tfm) 
     276+{ 
     277+} 
     278  
     279 #endif /* AES_GCM_H */ 
     280--- a/net/mac80211/aes_gmac.h 
     281+++ b/net/mac80211/aes_gmac.h 
     282@@ -11,10 +11,22 @@ 
     283  
     284 #include <linux/crypto.h> 
     285  
     286-struct crypto_aead *ieee80211_aes_gmac_key_setup(const u8 key[], 
     287-                                                size_t key_len); 
     288-int ieee80211_aes_gmac(struct crypto_aead *tfm, const u8 *aad, u8 *nonce, 
     289-                      const u8 *data, size_t data_len, u8 *mic); 
     290-void ieee80211_aes_gmac_key_free(struct crypto_aead *tfm); 
     291+static inline struct crypto_aead * 
     292+ieee80211_aes_gmac_key_setup(const u8 key[], size_t key_len) 
     293+{ 
     294+       return NULL; 
     295+} 
     296+ 
     297+static inline int 
     298+ieee80211_aes_gmac(struct crypto_aead *tfm, const u8 *aad, u8 *nonce, 
     299+                  const u8 *data, size_t data_len, u8 *mic) 
     300+{ 
     301+       return -EOPNOTSUPP; 
     302+} 
     303+ 
     304+static inline void 
     305+ieee80211_aes_gmac_key_free(struct crypto_aead *tfm) 
     306+{ 
     307+} 
     308  
     309 #endif /* AES_GMAC_H */ 
     310--- a/net/mac80211/key.h 
     311+++ b/net/mac80211/key.h 
     312@@ -84,7 +84,7 @@ struct ieee80211_key { 
     313                         * Management frames. 
     314                         */ 
     315                        u8 rx_pn[IEEE80211_NUM_TIDS + 1][IEEE80211_CCMP_PN_LEN]; 
     316-                       struct crypto_aead *tfm; 
     317+                       struct crypto_cipher *tfm; 
     318                        u32 replays; /* dot11RSNAStatsCCMPReplays */ 
     319                } ccmp; 
     320                struct { 
     321--- a/net/mac80211/wpa.c 
     322+++ b/net/mac80211/wpa.c 
     323@@ -304,7 +304,8 @@ ieee80211_crypto_tkip_decrypt(struct iee 
     324 } 
     325  
     326  
     327-static void ccmp_special_blocks(struct sk_buff *skb, u8 *pn, u8 *b_0, u8 *aad) 
     328+static void ccmp_special_blocks(struct sk_buff *skb, u8 *pn, u8 *b_0, u8 *aad, 
     329+                               u16 data_len) 
     330 { 
     331        __le16 mask_fc; 
     332        int a4_included, mgmt; 
     333@@ -334,14 +335,8 @@ static void ccmp_special_blocks(struct s 
     334        else 
     335                qos_tid = 0; 
     336  
     337-       /* In CCM, the initial vectors (IV) used for CTR mode encryption and CBC 
     338-        * mode authentication are not allowed to collide, yet both are derived 
     339-        * from this vector b_0. We only set L := 1 here to indicate that the 
     340-        * data size can be represented in (L+1) bytes. The CCM layer will take 
     341-        * care of storing the data length in the top (L+1) bytes and setting 
     342-        * and clearing the other bits as is required to derive the two IVs. 
     343-        */ 
     344-       b_0[0] = 0x1; 
     345+       /* First block, b_0 */ 
     346+       b_0[0] = 0x59; /* flags: Adata: 1, M: 011, L: 001 */ 
     347  
     348        /* Nonce: Nonce Flags | A2 | PN 
     349         * Nonce Flags: Priority (b0..b3) | Management (b4) | Reserved (b5..b7) 
     350@@ -349,6 +344,8 @@ static void ccmp_special_blocks(struct s 
     351        b_0[1] = qos_tid | (mgmt << 4); 
     352        memcpy(&b_0[2], hdr->addr2, ETH_ALEN); 
     353        memcpy(&b_0[8], pn, IEEE80211_CCMP_PN_LEN); 
     354+       /* l(m) */ 
     355+       put_unaligned_be16(data_len, &b_0[14]); 
     356  
     357        /* AAD (extra authenticate-only data) / masked 802.11 header 
     358         * FC | A1 | A2 | A3 | SC | [A4] | [QC] */ 
     359@@ -460,7 +457,7 @@ static int ccmp_encrypt_skb(struct ieee8 
     360                return 0; 
     361  
     362        pos += IEEE80211_CCMP_HDR_LEN; 
     363-       ccmp_special_blocks(skb, pn, b_0, aad); 
     364+       ccmp_special_blocks(skb, pn, b_0, aad, len); 
     365        ieee80211_aes_ccm_encrypt(key->u.ccmp.tfm, b_0, aad, pos, len, 
     366                                  skb_put(skb, mic_len), mic_len); 
     367  
     368@@ -531,7 +528,7 @@ ieee80211_crypto_ccmp_decrypt(struct iee 
     369                        u8 aad[2 * AES_BLOCK_SIZE]; 
     370                        u8 b_0[AES_BLOCK_SIZE]; 
     371                        /* hardware didn't decrypt/verify MIC */ 
     372-                       ccmp_special_blocks(skb, pn, b_0, aad); 
     373+                       ccmp_special_blocks(skb, pn, b_0, aad, data_len); 
     374  
     375                        if (ieee80211_aes_ccm_decrypt( 
     376                                    key->u.ccmp.tfm, b_0, aad, 
  • trunk/package/kernel/mac80211/patches/302-ath10k-Delay-device-access-after-cold-reset.patch

    r46435 r46436  
    1616--- a/drivers/net/wireless/ath/ath10k/pci.c 
    1717+++ b/drivers/net/wireless/ath/ath10k/pci.c 
    18 @@ -2602,7 +2602,6 @@ static int ath10k_pci_wait_for_target_in 
     18@@ -2761,7 +2761,6 @@ static int ath10k_pci_wait_for_target_in 
    1919  
    2020 static int ath10k_pci_cold_reset(struct ath10k *ar) 
     
    2424  
    2525        ath10k_dbg(ar, ATH10K_DBG_BOOT, "boot cold reset\n"); 
    26 @@ -2618,23 +2617,18 @@ static int ath10k_pci_cold_reset(struct 
     26@@ -2777,23 +2776,18 @@ static int ath10k_pci_cold_reset(struct 
    2727        val |= 1; 
    2828        ath10k_pci_reg_write32(ar, SOC_GLOBAL_RESET_ADDRESS, val); 
  • trunk/package/kernel/mac80211/patches/404-regd_no_assoc_hints.patch

    r46198 r46436  
    11--- a/net/wireless/reg.c 
    22+++ b/net/wireless/reg.c 
    3 @@ -2391,6 +2391,8 @@ void regulatory_hint_country_ie(struct w 
     3@@ -2390,6 +2390,8 @@ void regulatory_hint_country_ie(struct w 
    44        enum environment_cap env = ENVIRON_ANY; 
    55        struct regulatory_request *request = NULL, *lr; 
     
    1010        if (country_ie_len & 0x01) 
    1111                return; 
    12 @@ -2597,6 +2599,7 @@ static void restore_regulatory_settings( 
     12@@ -2596,6 +2598,7 @@ static void restore_regulatory_settings( 
    1313  
    1414 void regulatory_hint_disconnect(void) 
  • trunk/package/kernel/mac80211/patches/501-ath9k_ahb_init.patch

    r46198 r46436  
    11--- a/drivers/net/wireless/ath/ath9k/init.c 
    22+++ b/drivers/net/wireless/ath/ath9k/init.c 
    3 @@ -1030,23 +1030,23 @@ static int __init ath9k_init(void) 
     3@@ -1031,23 +1031,23 @@ static int __init ath9k_init(void) 
    44 { 
    55        int error; 
  • trunk/package/kernel/mac80211/patches/511-ath9k_reduce_rxbuf.patch

    r44655 r46436  
    11--- a/drivers/net/wireless/ath/ath9k/ath9k.h 
    22+++ b/drivers/net/wireless/ath/ath9k/ath9k.h 
    3 @@ -87,7 +87,7 @@ int ath_descdma_setup(struct ath_softc * 
     3@@ -88,7 +88,7 @@ int ath_descdma_setup(struct ath_softc * 
    44                (_l) &= ((_sz) - 1);            \ 
    55        } while (0) 
  • trunk/package/kernel/mac80211/patches/522-mac80211_configure_antenna_gain.patch

    r46413 r46436  
    99  * @set_wds_peer: set the WDS peer for a WDS interface 
    1010  * 
    11 @@ -2577,6 +2578,7 @@ struct cfg80211_ops { 
     11@@ -2576,6 +2577,7 @@ struct cfg80211_ops { 
    1212                                enum nl80211_tx_power_setting type, int mbm); 
    1313        int     (*get_tx_power)(struct wiphy *wiphy, struct wireless_dev *wdev, 
  • trunk/package/kernel/mac80211/patches/530-ath9k_extra_leds.patch

    r46198 r46436  
    11--- a/drivers/net/wireless/ath/ath9k/ath9k.h 
    22+++ b/drivers/net/wireless/ath/ath9k/ath9k.h 
    3 @@ -814,6 +814,9 @@ static inline int ath9k_dump_btcoex(stru 
     3@@ -806,6 +806,9 @@ static inline int ath9k_dump_btcoex(stru 
    44 void ath_init_leds(struct ath_softc *sc); 
    55 void ath_deinit_leds(struct ath_softc *sc); 
     
    1111 static inline void ath_init_leds(struct ath_softc *sc) 
    1212 { 
    13 @@ -953,6 +956,13 @@ void ath_ant_comb_scan(struct ath_softc 
     13@@ -945,6 +948,13 @@ void ath_ant_comb_scan(struct ath_softc 
    1414  
    1515 #define ATH9K_NUM_CHANCTX  2 /* supports 2 operating channels */ 
     
    2525        struct ieee80211_hw *hw; 
    2626        struct device *dev; 
    27 @@ -1004,9 +1014,8 @@ struct ath_softc { 
     27@@ -996,9 +1006,8 @@ struct ath_softc { 
    2828        spinlock_t chan_lock; 
    2929  
     
    166166--- a/drivers/net/wireless/ath/ath9k/init.c 
    167167+++ b/drivers/net/wireless/ath/ath9k/init.c 
    168 @@ -942,7 +942,7 @@ int ath9k_init_device(u16 devid, struct 
     168@@ -943,7 +943,7 @@ int ath9k_init_device(u16 devid, struct 
    169169  
    170170 #ifdef CPTCFG_MAC80211_LEDS 
  • trunk/package/kernel/mac80211/patches/543-ath9k_entropy_from_adc.patch

    r46198 r46436  
    6666  
    6767 static const struct ieee80211_iface_limit if_limits[] = { 
    68 @@ -902,6 +903,18 @@ static void ath9k_set_hw_capab(struct at 
     68@@ -903,6 +904,18 @@ static void ath9k_set_hw_capab(struct at 
    6969        SET_IEEE80211_PERM_ADDR(hw, common->macaddr); 
    7070 } 
     
    8585                    const struct ath_bus_ops *bus_ops) 
    8686 { 
    87 @@ -947,6 +960,8 @@ int ath9k_init_device(u16 devid, struct 
     87@@ -948,6 +961,8 @@ int ath9k_init_device(u16 devid, struct 
    8888                ARRAY_SIZE(ath9k_tpt_blink)); 
    8989 #endif 
  • trunk/package/kernel/mac80211/patches/603-rt2x00-introduce-rt2x00eeprom.patch

    r46198 r46436  
    11--- a/.local-symbols 
    22+++ b/.local-symbols 
    3 @@ -311,6 +311,7 @@ RT2X00_LIB_FIRMWARE= 
     3@@ -312,6 +312,7 @@ RT2X00_LIB_FIRMWARE= 
    44 RT2X00_LIB_CRYPTO= 
    55 RT2X00_LIB_LEDS= 
  • trunk/package/kernel/mac80211/patches/921-ath10k_init_devices_synchronously.patch

    r46413 r46436  
    1515--- a/drivers/net/wireless/ath/ath10k/core.c 
    1616+++ b/drivers/net/wireless/ath/ath10k/core.c 
    17 @@ -1417,6 +1417,16 @@ int ath10k_core_register(struct ath10k * 
     17@@ -1520,6 +1520,16 @@ int ath10k_core_register(struct ath10k * 
    1818        ar->chip_id = chip_id; 
    1919        queue_work(ar->workqueue, &ar->register_work); 
  • trunk/package/kernel/mac80211/patches/930-ath10k_add_tpt_led_trigger.patch

    r46198 r46436  
    11--- a/drivers/net/wireless/ath/ath10k/mac.c 
    22+++ b/drivers/net/wireless/ath/ath10k/mac.c 
    3 @@ -6756,6 +6756,21 @@ struct ath10k_vif *ath10k_get_arvif(stru 
     3@@ -6804,6 +6804,21 @@ struct ath10k_vif *ath10k_get_arvif(stru 
    44        return arvif_iter.arvif; 
    55 } 
     
    2323 { 
    2424        static const u32 cipher_suites[] = { 
    25 @@ -6971,6 +6986,12 @@ int ath10k_mac_register(struct ath10k *a 
     25@@ -7025,6 +7040,12 @@ int ath10k_mac_register(struct ath10k *a 
    2626        ar->hw->wiphy->cipher_suites = cipher_suites; 
    2727        ar->hw->wiphy->n_cipher_suites = ARRAY_SIZE(cipher_suites); 
Note: See TracChangeset for help on using the changeset viewer.