openvswitch: Update the CT state key only after nf_conntrack_in().
authorJarno Rajahalme <jarno@ovn.org>
Thu, 10 Mar 2016 18:54:19 +0000 (10:54 -0800)
committerPablo Neira Ayuso <pablo@netfilter.org>
Mon, 14 Mar 2016 22:47:28 +0000 (23:47 +0100)
Only a successful nf_conntrack_in() call can effect a connection state
change, so it suffices to update the key only after the
nf_conntrack_in() returns.

This change is needed for the later NAT patches.

Signed-off-by: Jarno Rajahalme <jarno@ovn.org>
Acked-by: Joe Stringer <joe@ovn.org>
Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
net/openvswitch/conntrack.c

index 2c2bf071f6d682343452160de5f4ec47b10f88fa..a487bb3486e11e304d49d83152f1da7f6343d851 100644 (file)
@@ -382,7 +382,8 @@ static bool skb_nfct_cached(const struct net *net, const struct sk_buff *skb,
 }
 
 /* Pass 'skb' through conntrack in 'net', using zone configured in 'info', if
- * not done already.  Update key with new CT state.
+ * not done already.  Update key with new CT state after passing the packet
+ * through conntrack.
  * Note that if the packet is deemed invalid by conntrack, skb->nfct will be
  * set to NULL and 0 will be returned.
  */
@@ -411,14 +412,14 @@ static int __ovs_ct_lookup(struct net *net, struct sw_flow_key *key,
                                    skb) != NF_ACCEPT)
                        return -ENOENT;
 
+               ovs_ct_update_key(skb, info, key, true);
+
                if (ovs_ct_helper(skb, info->family) != NF_ACCEPT) {
                        WARN_ONCE(1, "helper rejected packet");
                        return -EINVAL;
                }
        }
 
-       ovs_ct_update_key(skb, info, key, true);
-
        return 0;
 }