Staging: batman-adv: Adding netfilter-bridge hooks
authorLinus Lüssing <linus.luessing@web.de>
Sun, 6 Jun 2010 19:28:17 +0000 (21:28 +0200)
committerGreg Kroah-Hartman <gregkh@suse.de>
Fri, 18 Jun 2010 23:59:40 +0000 (16:59 -0700)
batman-adv is receiving and sending the packets of its own ether type
on a very early/low level. Therefore we need to add explicit hooks to
give netfilter/ebtables a chance to filter them.

Reported-by: Antonio Quartulli <ordex@ritirata.org>
Signed-off-by: Linus Lüssing <linus.luessing@web.de>
Signed-off-by: Sven Eckelmann <sven.eckelmann@gmx.de>
Signed-off-by: Greg Kroah-Hartman <gregkh@suse.de>
drivers/staging/batman-adv/hard-interface.c
drivers/staging/batman-adv/send.c

index 7a582e80de188bccaea0e8a8e051a850a6ba409a..6939b8d4ec8093e8cb820bf3a4953de564b3aeb2 100644 (file)
@@ -30,6 +30,7 @@
 #include "hash.h"
 
 #include <linux/if_arp.h>
+#include <linux/netfilter_bridge.h>
 
 #define MIN(x, y) ((x) < (y) ? (x) : (y))
 
@@ -432,6 +433,11 @@ out:
        return NOTIFY_DONE;
 }
 
+static int batman_skb_recv_finish(struct sk_buff *skb)
+{
+       return NF_ACCEPT;
+}
+
 /* receive a packet with the batman ethertype coming on a hard
  * interface */
 int batman_skb_recv(struct sk_buff *skb, struct net_device *dev,
@@ -451,6 +457,13 @@ int batman_skb_recv(struct sk_buff *skb, struct net_device *dev,
        if (atomic_read(&module_state) != MODULE_ACTIVE)
                goto err_free;
 
+       /* if netfilter/ebtables wants to block incoming batman
+        * packets then give them a chance to do so here */
+       ret = NF_HOOK(PF_BRIDGE, NF_BR_LOCAL_IN, skb, dev, NULL,
+                     batman_skb_recv_finish);
+       if (ret != 1)
+               goto err_out;
+
        /* packet should hold at least type and version */
        if (unlikely(skb_headlen(skb) < 2))
                goto err_free;
@@ -530,7 +543,6 @@ err_out:
        return NET_RX_DROP;
 }
 
-
 struct notifier_block hard_if_notifier = {
        .notifier_call = hard_if_event,
 };
index ac69ed871a7614c36b8bfc1d2bda10cb1792b14b..7365f6dbcb6be81c47bac6438bd7ed0d2f8be398 100644 (file)
@@ -29,6 +29,8 @@
 #include "vis.h"
 #include "aggregation.h"
 
+#include <linux/netfilter_bridge.h>
+
 /* apply hop penalty for a normal link */
 static uint8_t hop_penalty(const uint8_t tq)
 {
@@ -90,9 +92,12 @@ int send_skb_packet(struct sk_buff *skb,
 
        /* dev_queue_xmit() returns a negative result on error.  However on
         * congestion and traffic shaping, it drops and returns NET_XMIT_DROP
-        * (which is > 0). This will not be treated as an error. */
+        * (which is > 0). This will not be treated as an error.
+        * Also, if netfilter/ebtables wants to block outgoing batman
+        * packets then giving them a chance to do so here */
 
-       return dev_queue_xmit(skb);
+       return NF_HOOK(PF_BRIDGE, NF_BR_LOCAL_OUT, skb, NULL, skb->dev,
+                      dev_queue_xmit);
 send_skb_err:
        kfree_skb(skb);
        return NET_XMIT_DROP;