netfilter: nf_conntrack: IPS_UNTRACKED bit
authorEric Dumazet <eric.dumazet@gmail.com>
Tue, 8 Jun 2010 14:09:52 +0000 (16:09 +0200)
committerPatrick McHardy <kaber@trash.net>
Tue, 8 Jun 2010 14:09:52 +0000 (16:09 +0200)
NOTRACK makes all cpus share a cache line on nf_conntrack_untracked
twice per packet. This is bad for performance.
__read_mostly annotation is also a bad choice.

This patch introduces IPS_UNTRACKED bit so that we can use later a
per_cpu untrack structure more easily.

A new helper, nf_ct_untracked_get() returns a pointer to
nf_conntrack_untracked.

Another one, nf_ct_untracked_status_or() is used by nf_nat_init() to add
IPS_NAT_DONE_MASK bits to untracked status.

nf_ct_is_untracked() prototype is changed to work on a nf_conn pointer.

Signed-off-by: Eric Dumazet <eric.dumazet@gmail.com>
Signed-off-by: Patrick McHardy <kaber@trash.net>
15 files changed:
include/linux/netfilter/nf_conntrack_common.h
include/net/netfilter/nf_conntrack.h
include/net/netfilter/nf_conntrack_core.h
net/ipv4/netfilter/nf_nat_core.c
net/ipv4/netfilter/nf_nat_standalone.c
net/ipv6/netfilter/nf_conntrack_proto_icmpv6.c
net/netfilter/nf_conntrack_core.c
net/netfilter/nf_conntrack_netlink.c
net/netfilter/xt_CT.c
net/netfilter/xt_NOTRACK.c
net/netfilter/xt_TEE.c
net/netfilter/xt_cluster.c
net/netfilter/xt_conntrack.c
net/netfilter/xt_socket.c
net/netfilter/xt_state.c

index 14e6d32002c43d5a104bd45878c7671f9cbc20bc..1afd18c855ec99d9cf8cb4b9570b06b6e28b74d2 100644 (file)
@@ -76,6 +76,10 @@ enum ip_conntrack_status {
        /* Conntrack is a template */
        IPS_TEMPLATE_BIT = 11,
        IPS_TEMPLATE = (1 << IPS_TEMPLATE_BIT),
+
+       /* Conntrack is a fake untracked entry */
+       IPS_UNTRACKED_BIT = 12,
+       IPS_UNTRACKED = (1 << IPS_UNTRACKED_BIT),
 };
 
 /* Connection tracking event types */
index bde095f7e845754e86bde0f9860866622b0e7aca..3bc38c70bbbeadb3919c5761f0736a06b0e372a8 100644 (file)
@@ -261,7 +261,13 @@ extern s16 (*nf_ct_nat_offset)(const struct nf_conn *ct,
                               u32 seq);
 
 /* Fake conntrack entry for untracked connections */
-extern struct nf_conn nf_conntrack_untracked;
+static inline struct nf_conn *nf_ct_untracked_get(void)
+{
+       extern struct nf_conn nf_conntrack_untracked;
+
+       return &nf_conntrack_untracked;
+}
+extern void nf_ct_untracked_status_or(unsigned long bits);
 
 /* Iterate over all conntracks: if iter returns true, it's deleted. */
 extern void
@@ -289,9 +295,9 @@ static inline int nf_ct_is_dying(struct nf_conn *ct)
        return test_bit(IPS_DYING_BIT, &ct->status);
 }
 
-static inline int nf_ct_is_untracked(const struct sk_buff *skb)
+static inline int nf_ct_is_untracked(const struct nf_conn *ct)
 {
-       return (skb->nfct == &nf_conntrack_untracked.ct_general);
+       return test_bit(IPS_UNTRACKED_BIT, &ct->status);
 }
 
 extern int nf_conntrack_set_hashsize(const char *val, struct kernel_param *kp);
index 3d7524fba1946d2993033f44b8330f210eaa4bb4..aced085132e7e52591f05ba1f1529dbba420465b 100644 (file)
@@ -60,7 +60,7 @@ static inline int nf_conntrack_confirm(struct sk_buff *skb)
        struct nf_conn *ct = (struct nf_conn *)skb->nfct;
        int ret = NF_ACCEPT;
 
-       if (ct && ct != &nf_conntrack_untracked) {
+       if (ct && !nf_ct_is_untracked(ct)) {
                if (!nf_ct_is_confirmed(ct))
                        ret = __nf_conntrack_confirm(skb);
                if (likely(ret == NF_ACCEPT))
index 4f8bddb760c9cb47d6931647d8b03ece5fef5fc0..c7719b283ada4c0e9628dbfd2fbc8a29e8da3fdd 100644 (file)
@@ -742,7 +742,7 @@ static int __init nf_nat_init(void)
        spin_unlock_bh(&nf_nat_lock);
 
        /* Initialize fake conntrack so that NAT will skip it */
-       nf_conntrack_untracked.status |= IPS_NAT_DONE_MASK;
+       nf_ct_untracked_status_or(IPS_NAT_DONE_MASK);
 
        l3proto = nf_ct_l3proto_find_get((u_int16_t)AF_INET);
 
index beb25819c9c9f66c0fa5a1a40c398e860f3e10a8..6723c682250d64c640d0b36203f0189080bcfbc7 100644 (file)
@@ -98,7 +98,7 @@ nf_nat_fn(unsigned int hooknum,
                return NF_ACCEPT;
 
        /* Don't try to NAT if this packet is not conntracked */
-       if (ct == &nf_conntrack_untracked)
+       if (nf_ct_is_untracked(ct))
                return NF_ACCEPT;
 
        nat = nfct_nat(ct);
index 9be81776415ed67a4a09d536d742cf80e4ea7941..1df3c8b6bf4723668e6b8c43666b3e31f4583fd8 100644 (file)
@@ -208,7 +208,7 @@ icmpv6_error(struct net *net, struct nf_conn *tmpl,
        type = icmp6h->icmp6_type - 130;
        if (type >= 0 && type < sizeof(noct_valid_new) &&
            noct_valid_new[type]) {
-               skb->nfct = &nf_conntrack_untracked.ct_general;
+               skb->nfct = &nf_ct_untracked_get()->ct_general;
                skb->nfctinfo = IP_CT_NEW;
                nf_conntrack_get(skb->nfct);
                return NF_ACCEPT;
index eeeb8bc73982275655e37342c214f1fa2669efb2..6c1da212380d16b314323d3442e5e82d8abae6c6 100644 (file)
@@ -62,7 +62,7 @@ EXPORT_SYMBOL_GPL(nf_conntrack_htable_size);
 unsigned int nf_conntrack_max __read_mostly;
 EXPORT_SYMBOL_GPL(nf_conntrack_max);
 
-struct nf_conn nf_conntrack_untracked __read_mostly;
+struct nf_conn nf_conntrack_untracked;
 EXPORT_SYMBOL_GPL(nf_conntrack_untracked);
 
 static int nf_conntrack_hash_rnd_initted;
@@ -1321,6 +1321,12 @@ EXPORT_SYMBOL_GPL(nf_conntrack_set_hashsize);
 module_param_call(hashsize, nf_conntrack_set_hashsize, param_get_uint,
                  &nf_conntrack_htable_size, 0600);
 
+void nf_ct_untracked_status_or(unsigned long bits)
+{
+       nf_conntrack_untracked.status |= bits;
+}
+EXPORT_SYMBOL_GPL(nf_ct_untracked_status_or);
+
 static int nf_conntrack_init_init_net(void)
 {
        int max_factor = 8;
@@ -1368,8 +1374,7 @@ static int nf_conntrack_init_init_net(void)
 #endif
        atomic_set(&nf_conntrack_untracked.ct_general.use, 1);
        /*  - and look it like as a confirmed connection */
-       set_bit(IPS_CONFIRMED_BIT, &nf_conntrack_untracked.status);
-
+       nf_ct_untracked_status_or(IPS_CONFIRMED | IPS_UNTRACKED);
        return 0;
 
 #ifdef CONFIG_NF_CONNTRACK_ZONES
index c42ff6aa441d657c03e2eb0207350e50b5adc239..5bae1cd15eea93ee3f74cb51dab972c10c96d33c 100644 (file)
@@ -480,7 +480,7 @@ ctnetlink_conntrack_event(unsigned int events, struct nf_ct_event *item)
        int err;
 
        /* ignore our fake conntrack entry */
-       if (ct == &nf_conntrack_untracked)
+       if (nf_ct_is_untracked(ct))
                return 0;
 
        if (events & (1 << IPCT_DESTROY)) {
index 562bf3266e043d421621ee7472aad72b50b0da51..0cb6053f02fdf04723254bfe90d8ca9bff29edfc 100644 (file)
@@ -67,7 +67,7 @@ static int xt_ct_tg_check(const struct xt_tgchk_param *par)
                return -EINVAL;
 
        if (info->flags & XT_CT_NOTRACK) {
-               ct = &nf_conntrack_untracked;
+               ct = nf_ct_untracked_get();
                atomic_inc(&ct->ct_general.use);
                goto out;
        }
@@ -132,7 +132,7 @@ static void xt_ct_tg_destroy(const struct xt_tgdtor_param *par)
        struct nf_conn *ct = info->ct;
        struct nf_conn_help *help;
 
-       if (ct != &nf_conntrack_untracked) {
+       if (!nf_ct_is_untracked(ct)) {
                help = nfct_help(ct);
                if (help)
                        module_put(help->helper->me);
index 512b9123252f0a0caa625a0a43cead965865864c..9d782181b6c8993236cec126c131949cbd3ee0a2 100644 (file)
@@ -23,7 +23,7 @@ notrack_tg(struct sk_buff *skb, const struct xt_action_param *par)
           If there is a real ct entry correspondig to this packet,
           it'll hang aroun till timing out. We don't deal with it
           for performance reasons. JK */
-       skb->nfct = &nf_conntrack_untracked.ct_general;
+       skb->nfct = &nf_ct_untracked_get()->ct_general;
        skb->nfctinfo = IP_CT_NEW;
        nf_conntrack_get(skb->nfct);
 
index 859d9fd429c812a560cc3676b1a62c6105026fe7..7a118267c4c4ff4b0ec3874cf086d1cf9a7189c4 100644 (file)
@@ -104,7 +104,7 @@ tee_tg4(struct sk_buff *skb, const struct xt_action_param *par)
 #ifdef WITH_CONNTRACK
        /* Avoid counting cloned packets towards the original connection. */
        nf_conntrack_put(skb->nfct);
-       skb->nfct     = &nf_conntrack_untracked.ct_general;
+       skb->nfct     = &nf_ct_untracked_get()->ct_general;
        skb->nfctinfo = IP_CT_NEW;
        nf_conntrack_get(skb->nfct);
 #endif
@@ -177,7 +177,7 @@ tee_tg6(struct sk_buff *skb, const struct xt_action_param *par)
 
 #ifdef WITH_CONNTRACK
        nf_conntrack_put(skb->nfct);
-       skb->nfct     = &nf_conntrack_untracked.ct_general;
+       skb->nfct     = &nf_ct_untracked_get()->ct_general;
        skb->nfctinfo = IP_CT_NEW;
        nf_conntrack_get(skb->nfct);
 #endif
index 30b95a1c1c892da3018bbf9084e4fe3a8d59b4b1..f4af1bfafb1c61642ddb56ac490f7e161df5d39d 100644 (file)
@@ -120,7 +120,7 @@ xt_cluster_mt(const struct sk_buff *skb, struct xt_action_param *par)
        if (ct == NULL)
                return false;
 
-       if (ct == &nf_conntrack_untracked)
+       if (nf_ct_is_untracked(ct))
                return false;
 
        if (ct->master)
index 39681f10291c13a8a72efbfebad857ca10a7d750..e536710ad916246a4f558eaad02092d4c81168df 100644 (file)
@@ -123,11 +123,12 @@ conntrack_mt(const struct sk_buff *skb, struct xt_action_param *par,
 
        ct = nf_ct_get(skb, &ctinfo);
 
-       if (ct == &nf_conntrack_untracked)
-               statebit = XT_CONNTRACK_STATE_UNTRACKED;
-       else if (ct != NULL)
-               statebit = XT_CONNTRACK_STATE_BIT(ctinfo);
-       else
+       if (ct) {
+               if (nf_ct_is_untracked(ct))
+                       statebit = XT_CONNTRACK_STATE_UNTRACKED;
+               else
+                       statebit = XT_CONNTRACK_STATE_BIT(ctinfo);
+       } else
                statebit = XT_CONNTRACK_STATE_INVALID;
 
        if (info->match_flags & XT_CONNTRACK_STATE) {
index 3d54c236a1ba0643ba0077eee8caf4f93078155f..1ca89908cbad84d2dc45093aa474cca056f239e3 100644 (file)
@@ -127,7 +127,7 @@ socket_match(const struct sk_buff *skb, struct xt_action_param *par,
         * reply packet of an established SNAT-ted connection. */
 
        ct = nf_ct_get(skb, &ctinfo);
-       if (ct && (ct != &nf_conntrack_untracked) &&
+       if (ct && !nf_ct_is_untracked(ct) &&
            ((iph->protocol != IPPROTO_ICMP &&
              ctinfo == IP_CT_IS_REPLY + IP_CT_ESTABLISHED) ||
             (iph->protocol == IPPROTO_ICMP &&
index e12e053d3782ba8f9252a5b5b8a2d3085b2345c3..a507922d80cdc2854a141acde78e5410bf918a48 100644 (file)
@@ -26,14 +26,16 @@ state_mt(const struct sk_buff *skb, struct xt_action_param *par)
        const struct xt_state_info *sinfo = par->matchinfo;
        enum ip_conntrack_info ctinfo;
        unsigned int statebit;
+       struct nf_conn *ct = nf_ct_get(skb, &ctinfo);
 
-       if (nf_ct_is_untracked(skb))
-               statebit = XT_STATE_UNTRACKED;
-       else if (!nf_ct_get(skb, &ctinfo))
+       if (!ct)
                statebit = XT_STATE_INVALID;
-       else
-               statebit = XT_STATE_BIT(ctinfo);
-
+       else {
+               if (nf_ct_is_untracked(ct))
+                       statebit = XT_STATE_UNTRACKED;
+               else
+                       statebit = XT_STATE_BIT(ctinfo);
+       }
        return (sinfo->statemask & statebit);
 }