wimax/i2400m: allow kernel commands to device to be logged too
authorInaky Perez-Gonzalez <inaky@linux.intel.com>
Mon, 13 Apr 2009 17:26:34 +0000 (10:26 -0700)
committerInaky Perez-Gonzalez <inaky@linux.intel.com>
Fri, 29 May 2009 01:01:42 +0000 (18:01 -0700)
By running 'echo 1 > /sys/kernel/debug/wimax:wmxX/i2400m/trace_msg_from_user',
the driver will echo to user space all the commands being sent to the
device from user space, along with the responses.

However, this only helps with the commands being sent from user space;
with this patch, the trace hook is moved to i2400m_msg_to_dev(), which
is the single access point for running commands to the device (both by
user space and the kernel driver). This allows better debugging by
having a complete stream of commands/acks and reports.

Signed-off-by: Inaky Perez-Gonzalez <inaky@linux.intel.com>
drivers/net/wimax/i2400m/control.c
drivers/net/wimax/i2400m/driver.c

index b3cadb626fe0af97b2861ad195d6be1a183c7164..0f58418748aa96660ac8aedc2878e1d7d735fc24 100644 (file)
@@ -721,6 +721,8 @@ struct sk_buff *i2400m_msg_to_dev(struct i2400m *i2400m,
                ack_timeout = HZ;
        };
 
+       if (unlikely(i2400m->trace_msg_from_user))
+               wimax_msg(&i2400m->wimax_dev, "echo", buf, buf_len, GFP_KERNEL);
        /* The RX path in rx.c will put any response for this message
         * in i2400m->ack_skb and wake us up. If we cancel the wait,
         * we need to change the value of i2400m->ack_skb to something
@@ -755,6 +757,9 @@ struct sk_buff *i2400m_msg_to_dev(struct i2400m *i2400m,
        ack_l3l4_hdr = wimax_msg_data_len(ack_skb, &ack_len);
 
        /* Check the ack and deliver it if it is ok */
+       if (unlikely(i2400m->trace_msg_from_user))
+               wimax_msg(&i2400m->wimax_dev, "echo",
+                         ack_l3l4_hdr, ack_len, GFP_KERNEL);
        result = i2400m_msg_size_check(i2400m, ack_l3l4_hdr, ack_len);
        if (result < 0) {
                dev_err(dev, "HW BUG? reply to message 0x%04x: %d\n",
index d33389fd7bd3d097fdf358513816da5be2d5901a..ef16c573bb2206c7e8a14a023cca8f185a3cddc6 100644 (file)
@@ -231,20 +231,10 @@ int i2400m_op_msg_from_user(struct wimax_dev *wimax_dev,
        d_fnstart(4, dev, "(wimax_dev %p [i2400m %p] msg_buf %p "
                  "msg_len %zu genl_info %p)\n", wimax_dev, i2400m,
                  msg_buf, msg_len, genl_info);
-       if (unlikely(i2400m->trace_msg_from_user))
-               wimax_msg(&i2400m->wimax_dev, "echo",
-                         msg_buf, msg_len, GFP_KERNEL);
        ack_skb = i2400m_msg_to_dev(i2400m, msg_buf, msg_len);
        result = PTR_ERR(ack_skb);
        if (IS_ERR(ack_skb))
                goto error_msg_to_dev;
-       if (unlikely(i2400m->trace_msg_from_user)) {
-               const void *ack_data;
-               size_t ack_len;
-               ack_data = wimax_msg_data_len(ack_skb, &ack_len);
-               wimax_msg(&i2400m->wimax_dev, "echo",
-                         ack_data, ack_len, GFP_KERNEL);
-       }
        result = wimax_msg_send(&i2400m->wimax_dev, ack_skb);
 error_msg_to_dev:
        d_fnend(4, dev, "(wimax_dev %p [i2400m %p] msg_buf %p msg_len %zu "