]> www.pilppa.org Git - linux-2.6-omap-h63xx.git/commitdiff
nefilter: nfnetlink: add nfnetlink_set_err and use it in ctnetlink
authorPablo Neira Ayuso <pablo@netfilter.org>
Mon, 23 Mar 2009 12:21:06 +0000 (13:21 +0100)
committerPatrick McHardy <kaber@trash.net>
Mon, 23 Mar 2009 12:21:06 +0000 (13:21 +0100)
This patch adds nfnetlink_set_err() to propagate the error to netlink
broadcast listener in case of memory allocation errors in the
message building.

Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
Signed-off-by: Patrick McHardy <kaber@trash.net>
include/linux/netfilter/nfnetlink.h
net/netfilter/nf_conntrack_netlink.c
net/netfilter/nfnetlink.c
net/netlink/af_netlink.c

index 7d8e0455ccacb101e79cb9e6a940ccf7f5c41615..135e5cfe68a2a3f7f2427556be33fa1a3aefcd00 100644 (file)
@@ -76,6 +76,7 @@ extern int nfnetlink_subsys_unregister(const struct nfnetlink_subsystem *n);
 extern int nfnetlink_has_listeners(unsigned int group);
 extern int nfnetlink_send(struct sk_buff *skb, u32 pid, unsigned group, 
                          int echo);
+extern void nfnetlink_set_err(u32 pid, u32 group, int error);
 extern int nfnetlink_unicast(struct sk_buff *skb, u_int32_t pid, int flags);
 
 extern void nfnl_lock(void);
index d1fe9d15ac5ccb7157b763cb0c658ff543eb4e9f..1b75c9efb0eb1c5ba4b302ad1a466a1416a917ca 100644 (file)
@@ -518,6 +518,7 @@ static int ctnetlink_conntrack_event(struct notifier_block *this,
 nla_put_failure:
        rcu_read_unlock();
 nlmsg_failure:
+       nfnetlink_set_err(0, group, -ENOBUFS);
        kfree_skb(skb);
        return NOTIFY_DONE;
 }
@@ -1514,6 +1515,7 @@ static int ctnetlink_expect_event(struct notifier_block *this,
 nla_put_failure:
        rcu_read_unlock();
 nlmsg_failure:
+       nfnetlink_set_err(0, 0, -ENOBUFS);
        kfree_skb(skb);
        return NOTIFY_DONE;
 }
index 9c0ba17a1ddb771ea8fc58b3bfd7ae55b245cceb..2785d66a7e38a1c94143a2fae07188545392f292 100644 (file)
@@ -113,6 +113,12 @@ int nfnetlink_send(struct sk_buff *skb, u32 pid, unsigned group, int echo)
 }
 EXPORT_SYMBOL_GPL(nfnetlink_send);
 
+void nfnetlink_set_err(u32 pid, u32 group, int error)
+{
+       netlink_set_err(nfnl, pid, group, error);
+}
+EXPORT_SYMBOL_GPL(nfnetlink_set_err);
+
 int nfnetlink_unicast(struct sk_buff *skb, u_int32_t pid, int flags)
 {
        return netlink_unicast(nfnl, skb, pid, flags);
index 6ee69c27f8068aecd70921a249d0b72dc790c143..5b33879c642211c892a26db2cba051cf6ff4ad03 100644 (file)
@@ -1106,6 +1106,7 @@ void netlink_set_err(struct sock *ssk, u32 pid, u32 group, int code)
 
        read_unlock(&nl_table_lock);
 }
+EXPORT_SYMBOL(netlink_set_err);
 
 /* must be called with netlink table grabbed */
 static void netlink_update_socket_mc(struct netlink_sock *nlk,