netfilter: nf_tables: minor tracing cleanups
[firefly-linux-kernel-4.4.55.git] / net / netfilter / nf_tables_core.c
1 /*
2  * Copyright (c) 2008 Patrick McHardy <kaber@trash.net>
3  *
4  * This program is free software; you can redistribute it and/or modify
5  * it under the terms of the GNU General Public License version 2 as
6  * published by the Free Software Foundation.
7  *
8  * Development of this code funded by Astaro AG (http://www.astaro.com/)
9  */
10
11 #include <linux/module.h>
12 #include <linux/init.h>
13 #include <linux/list.h>
14 #include <linux/rculist.h>
15 #include <linux/skbuff.h>
16 #include <linux/netlink.h>
17 #include <linux/netfilter.h>
18 #include <linux/netfilter/nfnetlink.h>
19 #include <linux/netfilter/nf_tables.h>
20 #include <net/netfilter/nf_tables_core.h>
21 #include <net/netfilter/nf_tables.h>
22 #include <net/netfilter/nf_log.h>
23
24 enum nft_trace {
25         NFT_TRACE_RULE,
26         NFT_TRACE_RETURN,
27         NFT_TRACE_POLICY,
28 };
29
30 static const char *const comments[] = {
31         [NFT_TRACE_RULE]        = "rule",
32         [NFT_TRACE_RETURN]      = "return",
33         [NFT_TRACE_POLICY]      = "policy",
34 };
35
36 static struct nf_loginfo trace_loginfo = {
37         .type = NF_LOG_TYPE_LOG,
38         .u = {
39                 .log = {
40                         .level = 4,
41                         .logflags = NF_LOG_MASK,
42                 },
43         },
44 };
45
46 static void __nft_trace_packet(const struct nft_pktinfo *pkt,
47                                const struct nft_chain *chain,
48                                int rulenum, enum nft_trace type)
49 {
50         struct net *net = dev_net(pkt->in ? pkt->in : pkt->out);
51
52         nf_log_packet(net, pkt->xt.family, pkt->ops->hooknum, pkt->skb, pkt->in,
53                       pkt->out, &trace_loginfo, "TRACE: %s:%s:%s:%u ",
54                       chain->table->name, chain->name, comments[type],
55                       rulenum);
56 }
57
58 static inline void nft_trace_packet(const struct nft_pktinfo *pkt,
59                                     const struct nft_chain *chain,
60                                     int rulenum, enum nft_trace type)
61 {
62         if (unlikely(pkt->skb->nf_trace))
63                 __nft_trace_packet(pkt, chain, rulenum, type);
64 }
65
66 static void nft_cmp_fast_eval(const struct nft_expr *expr,
67                               struct nft_data data[NFT_REG_MAX + 1])
68 {
69         const struct nft_cmp_fast_expr *priv = nft_expr_priv(expr);
70         u32 mask = nft_cmp_fast_mask(priv->len);
71
72         if ((data[priv->sreg].data[0] & mask) == priv->data)
73                 return;
74         data[NFT_REG_VERDICT].verdict = NFT_BREAK;
75 }
76
77 static bool nft_payload_fast_eval(const struct nft_expr *expr,
78                                   struct nft_data data[NFT_REG_MAX + 1],
79                                   const struct nft_pktinfo *pkt)
80 {
81         const struct nft_payload *priv = nft_expr_priv(expr);
82         const struct sk_buff *skb = pkt->skb;
83         struct nft_data *dest = &data[priv->dreg];
84         unsigned char *ptr;
85
86         if (priv->base == NFT_PAYLOAD_NETWORK_HEADER)
87                 ptr = skb_network_header(skb);
88         else
89                 ptr = skb_network_header(skb) + pkt->xt.thoff;
90
91         ptr += priv->offset;
92
93         if (unlikely(ptr + priv->len >= skb_tail_pointer(skb)))
94                 return false;
95
96         if (priv->len == 2)
97                 *(u16 *)dest->data = *(u16 *)ptr;
98         else if (priv->len == 4)
99                 *(u32 *)dest->data = *(u32 *)ptr;
100         else
101                 *(u8 *)dest->data = *(u8 *)ptr;
102         return true;
103 }
104
105 struct nft_jumpstack {
106         const struct nft_chain  *chain;
107         const struct nft_rule   *rule;
108         int                     rulenum;
109 };
110
111 unsigned int
112 nft_do_chain(struct nft_pktinfo *pkt, const struct nf_hook_ops *ops)
113 {
114         const struct nft_chain *chain = ops->priv, *basechain = chain;
115         const struct nft_rule *rule;
116         const struct nft_expr *expr, *last;
117         struct nft_data data[NFT_REG_MAX + 1];
118         unsigned int stackptr = 0;
119         struct nft_jumpstack jumpstack[NFT_JUMP_STACK_SIZE];
120         struct nft_stats *stats;
121         int rulenum;
122         /*
123          * Cache cursor to avoid problems in case that the cursor is updated
124          * while traversing the ruleset.
125          */
126         unsigned int gencursor = ACCESS_ONCE(chain->net->nft.gencursor);
127
128 do_chain:
129         rulenum = 0;
130         rule = list_entry(&chain->rules, struct nft_rule, list);
131 next_rule:
132         data[NFT_REG_VERDICT].verdict = NFT_CONTINUE;
133         list_for_each_entry_continue_rcu(rule, &chain->rules, list) {
134
135                 /* This rule is not active, skip. */
136                 if (unlikely(rule->genmask & (1 << gencursor)))
137                         continue;
138
139                 rulenum++;
140
141                 nft_rule_for_each_expr(expr, last, rule) {
142                         if (expr->ops == &nft_cmp_fast_ops)
143                                 nft_cmp_fast_eval(expr, data);
144                         else if (expr->ops != &nft_payload_fast_ops ||
145                                  !nft_payload_fast_eval(expr, data, pkt))
146                                 expr->ops->eval(expr, data, pkt);
147
148                         if (data[NFT_REG_VERDICT].verdict != NFT_CONTINUE)
149                                 break;
150                 }
151
152                 switch (data[NFT_REG_VERDICT].verdict) {
153                 case NFT_BREAK:
154                         data[NFT_REG_VERDICT].verdict = NFT_CONTINUE;
155                         continue;
156                 case NFT_CONTINUE:
157                         nft_trace_packet(pkt, chain, rulenum, NFT_TRACE_RULE);
158                         continue;
159                 }
160                 break;
161         }
162
163         switch (data[NFT_REG_VERDICT].verdict & NF_VERDICT_MASK) {
164         case NF_ACCEPT:
165         case NF_DROP:
166         case NF_QUEUE:
167                 nft_trace_packet(pkt, chain, rulenum, NFT_TRACE_RULE);
168                 return data[NFT_REG_VERDICT].verdict;
169         }
170
171         switch (data[NFT_REG_VERDICT].verdict) {
172         case NFT_JUMP:
173                 nft_trace_packet(pkt, chain, rulenum, NFT_TRACE_RULE);
174
175                 BUG_ON(stackptr >= NFT_JUMP_STACK_SIZE);
176                 jumpstack[stackptr].chain = chain;
177                 jumpstack[stackptr].rule  = rule;
178                 jumpstack[stackptr].rulenum = rulenum;
179                 stackptr++;
180                 chain = data[NFT_REG_VERDICT].chain;
181                 goto do_chain;
182         case NFT_GOTO:
183                 nft_trace_packet(pkt, chain, rulenum, NFT_TRACE_RULE);
184
185                 chain = data[NFT_REG_VERDICT].chain;
186                 goto do_chain;
187         case NFT_RETURN:
188                 nft_trace_packet(pkt, chain, rulenum, NFT_TRACE_RETURN);
189                 break;
190         case NFT_CONTINUE:
191                 nft_trace_packet(pkt, chain, ++rulenum, NFT_TRACE_RETURN);
192                 break;
193         default:
194                 WARN_ON(1);
195         }
196
197         if (stackptr > 0) {
198                 stackptr--;
199                 chain = jumpstack[stackptr].chain;
200                 rule  = jumpstack[stackptr].rule;
201                 rulenum = jumpstack[stackptr].rulenum;
202                 goto next_rule;
203         }
204
205         nft_trace_packet(pkt, basechain, -1, NFT_TRACE_POLICY);
206
207         rcu_read_lock_bh();
208         stats = this_cpu_ptr(rcu_dereference(nft_base_chain(basechain)->stats));
209         u64_stats_update_begin(&stats->syncp);
210         stats->pkts++;
211         stats->bytes += pkt->skb->len;
212         u64_stats_update_end(&stats->syncp);
213         rcu_read_unlock_bh();
214
215         return nft_base_chain(basechain)->policy;
216 }
217 EXPORT_SYMBOL_GPL(nft_do_chain);
218
219 int __init nf_tables_core_module_init(void)
220 {
221         int err;
222
223         err = nft_immediate_module_init();
224         if (err < 0)
225                 goto err1;
226
227         err = nft_cmp_module_init();
228         if (err < 0)
229                 goto err2;
230
231         err = nft_lookup_module_init();
232         if (err < 0)
233                 goto err3;
234
235         err = nft_bitwise_module_init();
236         if (err < 0)
237                 goto err4;
238
239         err = nft_byteorder_module_init();
240         if (err < 0)
241                 goto err5;
242
243         err = nft_payload_module_init();
244         if (err < 0)
245                 goto err6;
246
247         return 0;
248
249 err6:
250         nft_byteorder_module_exit();
251 err5:
252         nft_bitwise_module_exit();
253 err4:
254         nft_lookup_module_exit();
255 err3:
256         nft_cmp_module_exit();
257 err2:
258         nft_immediate_module_exit();
259 err1:
260         return err;
261 }
262
263 void nf_tables_core_module_exit(void)
264 {
265         nft_payload_module_exit();
266         nft_byteorder_module_exit();
267         nft_bitwise_module_exit();
268         nft_lookup_module_exit();
269         nft_cmp_module_exit();
270         nft_immediate_module_exit();
271 }