LCOV - code coverage report
Current view: top level - libbpfilter - chain.c (source / functions) Coverage Total Hit
Test: coverage.lcov Lines: 90.1 % 203 183
Test Date: 2026-05-09 09:49:18 Functions: 100.0 % 14 14
Branches: 61.3 % 274 168

             Branch data     Line data    Source code
       1                 :             : /* SPDX-License-Identifier: GPL-2.0-only */
       2                 :             : /*
       3                 :             :  * Copyright (c) 2022 Meta Platforms, Inc. and affiliates.
       4                 :             :  */
       5                 :             : 
       6                 :             : #include "bpfilter/chain.h"
       7                 :             : 
       8                 :             : #include <errno.h>
       9                 :             : #include <limits.h>
      10                 :             : #include <stdlib.h>
      11                 :             : #include <string.h>
      12                 :             : 
      13                 :             : #include "bpfilter/core/list.h"
      14                 :             : #include "bpfilter/dump.h"
      15                 :             : #include "bpfilter/helper.h"
      16                 :             : #include "bpfilter/hook.h"
      17                 :             : #include "bpfilter/logger.h"
      18                 :             : #include "bpfilter/matcher.h"
      19                 :             : #include "bpfilter/pack.h"
      20                 :             : #include "bpfilter/rule.h"
      21                 :             : #include "bpfilter/set.h"
      22                 :             : #include "bpfilter/verdict.h"
      23                 :             : 
      24                 :             : /**
      25                 :             :  * @brief Check if a rule references an empty set.
      26                 :             :  *
      27                 :             :  * @param chain Chain containing the sets list.
      28                 :             :  * @param rule Rule to check.
      29                 :             :  * @return 0 if no issues, 1 if rule references an empty set (should be
      30                 :             :  *         disabled), or negative errno if rule references a non-existent set.
      31                 :             :  */
      32                 :        9059 : static int _bf_rule_references_empty_set(const struct bf_chain *chain,
      33                 :             :                                          const struct bf_rule *rule)
      34                 :             : {
      35                 :             :     assert(chain);
      36                 :             :     assert(rule);
      37                 :             : 
      38   [ +  +  +  +  :       41224 :     bf_list_foreach (&rule->matchers, matcher_node) {
                   +  + ]
      39                 :             :         struct bf_matcher *matcher = bf_list_node_get_data(matcher_node);
      40                 :             :         uint32_t set_index;
      41                 :             :         struct bf_set *set;
      42                 :             : 
      43         [ +  + ]:       11565 :         if (bf_matcher_get_type(matcher) != BF_MATCHER_SET)
      44                 :        9862 :             continue;
      45                 :             : 
      46                 :        1703 :         set_index = *(uint32_t *)bf_matcher_payload(matcher);
      47                 :        1703 :         set = bf_list_get_at(&chain->sets, set_index);
      48                 :             : 
      49         [ -  + ]:        1703 :         if (!set) {
      50         [ #  # ]:           0 :             return bf_err_r(-EINVAL, "rule %u references non-existent set",
      51                 :             :                             rule->index);
      52                 :             :         }
      53                 :             : 
      54         [ +  + ]:        1703 :         if (bf_set_is_empty(set)) {
      55         [ +  - ]:          12 :             bf_warn("rule %u references empty set, rule will be disabled",
      56                 :             :                     rule->index);
      57                 :          12 :             return 1;
      58                 :             :         }
      59                 :             :     }
      60                 :             :     return 0;
      61                 :             : }
      62                 :             : 
      63                 :             : /**
      64                 :             :  * @brief Check a single matcher type against per-layer header tracking.
      65                 :             :  *
      66                 :             :  * @param type Matcher type to check.
      67                 :             :  * @param layer_hdr_id Per-layer header ID tracking array.
      68                 :             :  * @return 0 if compatible, 1 if incompatible, negative errno on error.
      69                 :             :  */
      70                 :       11625 : static int _bf_rule_check_layer(enum bf_matcher_type type,
      71                 :             :                                 uint32_t layer_hdr_id[_BF_MATCHER_LAYER_MAX])
      72                 :             : {
      73                 :             :     const struct bf_matcher_meta *meta;
      74                 :             : 
      75                 :             :     assert(layer_hdr_id);
      76                 :             : 
      77                 :       11625 :     meta = bf_matcher_get_meta(type);
      78         [ -  + ]:       11625 :     if (!meta) {
      79         [ #  # ]:           0 :         return bf_err_r(-EINVAL, "missing meta for '%s'",
      80                 :             :                         bf_matcher_type_to_str(type));
      81                 :             :     }
      82                 :             : 
      83         [ +  + ]:       11625 :     if (meta->layer <= BF_MATCHER_NO_LAYER)
      84                 :             :         return 0;
      85                 :             : 
      86         [ +  + ]:        9245 :     if (layer_hdr_id[meta->layer] == UINT32_MAX) {
      87                 :        7303 :         layer_hdr_id[meta->layer] = meta->hdr_id;
      88                 :        7303 :         return 0;
      89                 :             :     }
      90                 :             : 
      91         [ +  + ]:        1942 :     if (layer_hdr_id[meta->layer] != meta->hdr_id)
      92                 :             :         return 1;
      93                 :             : 
      94                 :             :     return 0;
      95                 :             : }
      96                 :             : 
      97                 :             : /**
      98                 :             :  * @brief Check if a rule has matchers on the same layer but different
      99                 :             :  * protocols.
     100                 :             :  *
     101                 :             :  * A rule matching on e.g. both IPv4 source address and IPv6 destination
     102                 :             :  * address can never match a packet (a packet is either IPv4 or IPv6, not
     103                 :             :  * both). Same for layer 4 (e.g. TCP vs UDP). Such rules should be disabled.
     104                 :             :  *
     105                 :             :  * @param chain Chain containing the sets list.
     106                 :             :  * @param rule Rule to check.
     107                 :             :  * @return 0 if no conflict, 1 if the rule contains incompatible matchers, or
     108                 :             :  *         a negative errno value on failure.
     109                 :             :  */
     110                 :        9047 : static int _bf_rule_has_incompatible_matchers(const struct bf_chain *chain,
     111                 :             :                                               const struct bf_rule *rule)
     112                 :             : {
     113                 :             :     uint32_t layer_hdr_id[_BF_MATCHER_LAYER_MAX];
     114                 :             : 
     115                 :             :     assert(chain);
     116                 :             :     assert(rule);
     117                 :             : 
     118         [ +  + ]:       54282 :     for (int i = 0; i < _BF_MATCHER_LAYER_MAX; ++i)
     119                 :       45235 :         layer_hdr_id[i] = UINT32_MAX;
     120                 :             : 
     121   [ +  +  +  +  :       41112 :     bf_list_foreach (&rule->matchers, matcher_node) {
                   +  + ]
     122                 :             :         struct bf_matcher *matcher = bf_list_node_get_data(matcher_node);
     123                 :             :         int r = 0;
     124                 :             : 
     125         [ +  + ]:       11533 :         if (bf_matcher_get_type(matcher) == BF_MATCHER_SET) {
     126                 :             :             const struct bf_set *set =
     127                 :        1671 :                 bf_chain_get_set_for_matcher(chain, matcher);
     128                 :             : 
     129         [ -  + ]:        1671 :             if (!set) {
     130         [ #  # ]:           0 :                 return bf_err_r(-ENOENT, "rule %u references non-existent set",
     131                 :             :                                 rule->index);
     132                 :             :             }
     133                 :             : 
     134   [ +  +  +  - ]:        3434 :             for (size_t i = 0; i < set->n_comps && !r; ++i)
     135                 :        1763 :                 r = _bf_rule_check_layer(set->key[i], layer_hdr_id);
     136                 :             :         } else {
     137                 :        9862 :             r = _bf_rule_check_layer(bf_matcher_get_type(matcher),
     138                 :             :                                      layer_hdr_id);
     139                 :             :         }
     140                 :             : 
     141         [ +  - ]:       11533 :         if (r < 0)
     142                 :             :             return r;
     143         [ +  + ]:       11533 :         if (r) {
     144         [ +  - ]:          24 :             bf_warn(
     145                 :             :                 "rule %u has incompatible matchers on the same layer, rule will be disabled",
     146                 :             :                 rule->index);
     147                 :          24 :             return 1;
     148                 :             :         }
     149                 :             :     }
     150                 :             : 
     151                 :             :     return 0;
     152                 :             : }
     153                 :             : 
     154                 :        9059 : int _bf_chain_check_rule(struct bf_chain *chain, struct bf_rule *rule)
     155                 :             : {
     156                 :             :     int r;
     157                 :             : 
     158                 :             :     assert(rule);
     159                 :             : 
     160                 :        9059 :     r = _bf_rule_references_empty_set(chain, rule);
     161         [ -  + ]:        9059 :     if (r < 0)
     162                 :             :         return r;
     163                 :        9059 :     rule->disabled = r;
     164                 :             : 
     165         [ +  + ]:        9059 :     if (!rule->disabled) {
     166                 :        9047 :         r = _bf_rule_has_incompatible_matchers(chain, rule);
     167         [ +  - ]:        9047 :         if (r < 0)
     168                 :             :             return r;
     169                 :             : 
     170                 :        9047 :         rule->disabled = r;
     171                 :             :     }
     172                 :             : 
     173   [ +  +  +  + ]:        9173 :     if (rule->log && rule->log != BF_LOG_OPT_DEFAULT &&
     174                 :         114 :         bf_hook_to_flavor(chain->hook) == BF_FLAVOR_CGROUP_SOCK_ADDR) {
     175         [ +  - ]:           4 :         return bf_err_r(
     176                 :             :             -ENOTSUP,
     177                 :             :             "per-field log options are not supported by %s, use 'log'",
     178                 :             :             bf_hook_to_str(chain->hook));
     179                 :             :     }
     180                 :             : 
     181   [ +  +  +  + ]:        9055 :     if (rule->log && !rule->disabled)
     182                 :         133 :         chain->flags |= BF_FLAG(BF_CHAIN_LOG);
     183                 :             : 
     184   [ +  +  +  + ]:        9079 :     if (bf_rule_mark_is_set(rule) &&
     185         [ +  + ]:          34 :         bf_hook_to_flavor(chain->hook) != BF_FLAVOR_TC &&
     186                 :          10 :         bf_hook_to_flavor(chain->hook) != BF_FLAVOR_CGROUP_SKB) {
     187         [ +  - ]:           2 :         return bf_err_r(-EINVAL, "%s chains can't set packet mark",
     188                 :             :                         bf_hook_to_str(chain->hook));
     189                 :             :     }
     190                 :             : 
     191   [ +  +  +  +  :       41064 :     bf_list_foreach (&rule->matchers, matcher_node) {
                   +  + ]
     192                 :             :         struct bf_matcher *matcher = bf_list_node_get_data(matcher_node);
     193                 :             :         const struct bf_matcher_meta *meta;
     194                 :             : 
     195                 :             :         // Track if the chain uses IPv6 nexthdr matcher.
     196         [ +  + ]:       11560 :         if (bf_matcher_get_type(matcher) == BF_MATCHER_IP6_NEXTHDR &&
     197         [ +  - ]:         292 :             !rule->disabled)
     198                 :         292 :             chain->flags |= BF_FLAG(BF_CHAIN_STORE_NEXTHDR);
     199                 :             : 
     200                 :             :         // Ensure the matcher is compatible with the chain's hook.
     201                 :       11560 :         meta = bf_matcher_get_meta(bf_matcher_get_type(matcher));
     202         [ -  + ]:       11560 :         if (!meta) {
     203         [ #  # ]:           0 :             return bf_err_r(-EINVAL, "unknown matcher type %d in rule",
     204                 :             :                             bf_matcher_get_type(matcher));
     205                 :             :         }
     206                 :             : 
     207         [ +  + ]:       11560 :         if (meta->unsupported_hooks & BF_FLAG(chain->hook)) {
     208         [ +  - ]:          72 :             return bf_err_r(
     209                 :             :                 -ENOTSUP, "matcher %s is not compatible with %s",
     210                 :             :                 bf_matcher_type_to_str(bf_matcher_get_type(matcher)),
     211                 :             :                 bf_hook_to_str(chain->hook));
     212                 :             :         }
     213                 :             : 
     214         [ +  + ]:       11488 :         if (bf_matcher_get_type(matcher) == BF_MATCHER_SET) {
     215                 :             :             const struct bf_set *set =
     216                 :        1703 :                 bf_chain_get_set_for_matcher(chain, matcher);
     217                 :             : 
     218         [ -  + ]:        1703 :             if (!set) {
     219         [ #  # ]:           0 :                 return bf_err_r(-ENOENT, "rule %u references non-existent set",
     220                 :             :                                 rule->index);
     221                 :             :             }
     222                 :             : 
     223         [ +  + ]:        3490 :             for (size_t i = 0; i < set->n_comps; ++i) {
     224                 :             :                 const struct bf_matcher_meta *comp_meta =
     225                 :        1796 :                     bf_matcher_get_meta(set->key[i]);
     226                 :             : 
     227         [ -  + ]:        1796 :                 if (!comp_meta) {
     228         [ #  # ]:           0 :                     return bf_err_r(-EINVAL,
     229                 :             :                                     "missing meta for set component '%s'",
     230                 :             :                                     bf_matcher_type_to_str(set->key[i]));
     231                 :             :                 }
     232                 :             : 
     233         [ +  + ]:        1796 :                 if (comp_meta->unsupported_hooks & BF_FLAG(chain->hook)) {
     234         [ +  - ]:           9 :                     return bf_err_r(-ENOTSUP,
     235                 :             :                                     "set component '%s' not compatible with %s",
     236                 :             :                                     bf_matcher_type_to_str(set->key[i]),
     237                 :             :                                     bf_hook_to_str(chain->hook));
     238                 :             :                 }
     239                 :             :             }
     240                 :             :         }
     241                 :             :     }
     242                 :             : 
     243                 :             :     return 0;
     244                 :             : }
     245                 :             : 
     246                 :        8552 : int bf_chain_new(struct bf_chain **chain, const char *name, enum bf_hook hook,
     247                 :             :                  enum bf_verdict policy, bf_list *sets, bf_list *rules)
     248                 :             : {
     249                 :        8552 :     _free_bf_chain_ struct bf_chain *_chain = NULL;
     250                 :             :     size_t ridx = 0;
     251                 :             :     int r;
     252                 :             : 
     253                 :             :     assert(chain && name);
     254         [ -  + ]:        8552 :     if (hook >= _BF_HOOK_MAX)
     255         [ #  # ]:           0 :         return bf_err_r(-EINVAL, "unknown hook type");
     256         [ +  + ]:        8552 :     if (!bf_verdict_is_valid_policy(policy))
     257         [ +  - ]:           2 :         return bf_err_r(-EINVAL, "invalid policy '%s'",
     258                 :             :                         bf_verdict_to_str(policy));
     259                 :             : 
     260                 :        8550 :     _chain = calloc(1, sizeof(*_chain));
     261         [ -  + ]:        8550 :     if (!_chain)
     262                 :             :         return -ENOMEM;
     263                 :             : 
     264                 :        8550 :     _chain->name = strdup(name);
     265         [ -  + ]:        8550 :     if (!_chain->name)
     266                 :             :         return -ENOMEM;
     267                 :             : 
     268                 :        8550 :     _chain->flags = 0;
     269                 :        8550 :     _chain->hook = hook;
     270                 :        8550 :     _chain->policy = policy;
     271                 :             : 
     272                 :        8550 :     _chain->sets = bf_list_default(bf_set_free, bf_set_pack);
     273         [ +  + ]:        8550 :     if (sets)
     274                 :        7402 :         _chain->sets = bf_list_move(*sets);
     275                 :             : 
     276                 :        8550 :     _chain->rules = bf_list_default(bf_rule_free, bf_rule_pack);
     277         [ +  + ]:        8550 :     if (rules)
     278                 :        7361 :         _chain->rules = bf_list_move(*rules);
     279   [ +  +  +  +  :       32722 :     bf_list_foreach (&_chain->rules, rule_node) {
                   +  + ]
     280                 :             :         struct bf_rule *rule = bf_list_node_get_data(rule_node);
     281                 :             : 
     282                 :        7898 :         rule->index = ridx++;
     283                 :        7898 :         r = _bf_chain_check_rule(_chain, rule);
     284         [ +  + ]:        7898 :         if (r)
     285                 :             :             return r;
     286                 :             :     }
     287                 :             : 
     288                 :        8463 :     *chain = TAKE_PTR(_chain);
     289                 :             : 
     290                 :        8463 :     return 0;
     291                 :             : }
     292                 :             : 
     293                 :        6638 : int bf_chain_new_from_pack(struct bf_chain **chain, bf_rpack_node_t node)
     294                 :             : {
     295                 :        6638 :     _free_bf_chain_ struct bf_chain *_chain = NULL;
     296                 :        6638 :     _cleanup_free_ char *name = NULL;
     297                 :             :     enum bf_hook hook;
     298                 :             :     enum bf_verdict policy;
     299                 :             :     bf_rpack_node_t array, array_node;
     300                 :        6638 :     _clean_bf_list_ bf_list rules = bf_list_default(bf_rule_free, bf_rule_pack);
     301                 :        6638 :     _clean_bf_list_ bf_list sets = bf_list_default(bf_set_free, bf_set_pack);
     302                 :             :     int r;
     303                 :             : 
     304                 :        6638 :     r = bf_rpack_kv_str(node, "name", &name);
     305         [ -  + ]:        6638 :     if (r)
     306         [ #  # ]:           0 :         return bf_rpack_key_err(r, "bf_chain.name");
     307                 :             : 
     308   [ -  +  -  +  :        6638 :     r = bf_rpack_kv_enum(node, "hook", &hook, 0, _BF_HOOK_MAX);
                   -  - ]
     309                 :             :     if (r)
     310         [ #  # ]:           0 :         return bf_rpack_key_err(r, "bf_chain.hook");
     311                 :             : 
     312   [ -  +  -  +  :        6638 :     r = bf_rpack_kv_enum(node, "policy", &policy, 0, _BF_VERDICT_MAX);
                   -  - ]
     313                 :             :     if (r)
     314         [ #  # ]:           0 :         return bf_rpack_key_err(r, "bf_chain.policy");
     315                 :             : 
     316                 :        6638 :     r = bf_rpack_kv_array(node, "sets", &array);
     317         [ -  + ]:        6638 :     if (r)
     318         [ #  # ]:           0 :         return bf_rpack_key_err(r, "bf_chain.sets");
     319   [ +  +  +  +  :       15950 :     bf_rpack_array_foreach (array, array_node) {
                   +  + ]
     320                 :        2674 :         _free_bf_set_ struct bf_set *set = NULL;
     321                 :             : 
     322   [ +  -  +  -  :        1337 :         r = bf_list_emplace(&sets, bf_set_new_from_pack, set, array_node);
             -  -  -  - ]
     323                 :             :         if (r) {
     324         [ #  # ]:           0 :             return bf_err_r(r, "failed to unpack bf_set into bf_chain.sets");
     325                 :             :         }
     326                 :             :     }
     327                 :             : 
     328                 :        6638 :     r = bf_rpack_kv_array(node, "rules", &array);
     329         [ -  + ]:        6638 :     if (r)
     330         [ #  # ]:           0 :         return bf_rpack_key_err(r, "bf_chain.rules");
     331   [ +  +  +  +  :       27030 :     bf_rpack_array_foreach (array, array_node) {
                   +  + ]
     332                 :       13754 :         _free_bf_rule_ struct bf_rule *rule = NULL;
     333                 :             : 
     334   [ +  -  +  -  :        6877 :         r = bf_list_emplace(&rules, bf_rule_new_from_pack, rule, array_node);
             -  -  -  - ]
     335                 :             :         if (r) {
     336         [ #  # ]:           0 :             return bf_err_r(r, "failed to unpack bf_rule into bf_chain.rules");
     337                 :             :         }
     338                 :             :     }
     339                 :             : 
     340                 :        6638 :     r = bf_chain_new(&_chain, name, hook, policy, &sets, &rules);
     341         [ -  + ]:        6638 :     if (r)
     342         [ #  # ]:           0 :         return bf_err_r(r, "failed to create bf_chain from pack");
     343                 :             : 
     344                 :        6638 :     *chain = TAKE_PTR(_chain);
     345                 :             : 
     346                 :        6638 :     return 0;
     347                 :             : }
     348                 :             : 
     349                 :       28044 : void bf_chain_free(struct bf_chain **chain)
     350                 :             : {
     351                 :             :     assert(chain);
     352                 :             : 
     353         [ +  + ]:       28044 :     if (!*chain)
     354                 :             :         return;
     355                 :             : 
     356                 :        8550 :     bf_list_clean(&(*chain)->sets);
     357                 :        8550 :     bf_list_clean(&(*chain)->rules);
     358                 :        8550 :     freep((void *)&(*chain)->name);
     359                 :             :     freep((void *)chain);
     360                 :             : }
     361                 :             : 
     362                 :        2640 : int bf_chain_pack(const struct bf_chain *chain, bf_wpack_t *pack)
     363                 :             : {
     364                 :             :     assert(chain);
     365                 :             :     assert(pack);
     366                 :             : 
     367                 :        2640 :     bf_wpack_kv_str(pack, "name", chain->name);
     368                 :        2640 :     bf_wpack_kv_enum(pack, "hook", chain->hook);
     369                 :        2640 :     bf_wpack_kv_enum(pack, "policy", chain->policy);
     370                 :             : 
     371                 :        2640 :     bf_wpack_kv_list(pack, "sets", &chain->sets);
     372                 :        2640 :     bf_wpack_kv_list(pack, "rules", &chain->rules);
     373                 :             : 
     374         [ -  + ]:        2640 :     return bf_wpack_is_valid(pack) ? 0 : -EINVAL;
     375                 :             : }
     376                 :             : 
     377                 :          18 : void bf_chain_dump(const struct bf_chain *chain, prefix_t *prefix)
     378                 :             : {
     379                 :             :     assert(chain);
     380                 :             :     assert(prefix);
     381                 :             : 
     382         [ -  + ]:          18 :     DUMP(prefix, "struct bf_chain at %p", chain);
     383                 :          18 :     bf_dump_prefix_push(prefix);
     384                 :             : 
     385         [ -  + ]:          18 :     DUMP(prefix, "name: %s", chain->name);
     386         [ -  + ]:          18 :     DUMP(prefix, "flags: %02x", chain->flags);
     387         [ -  + ]:          18 :     DUMP(prefix, "hook: %s", bf_hook_to_str(chain->hook));
     388         [ -  + ]:          18 :     DUMP(prefix, "policy: %s", bf_verdict_to_str(chain->policy));
     389                 :             : 
     390         [ -  + ]:          18 :     DUMP(prefix, "sets: bf_list<bf_set>[%lu]", bf_list_size(&chain->sets));
     391                 :          18 :     bf_dump_prefix_push(prefix);
     392   [ +  +  +  +  :          42 :     bf_list_foreach (&chain->sets, set_node) {
                   +  + ]
     393         [ +  + ]:           3 :         if (bf_list_is_tail(&chain->sets, set_node))
     394                 :           1 :             bf_dump_prefix_last(prefix);
     395                 :             : 
     396                 :           3 :         bf_set_dump(bf_list_node_get_data(set_node), prefix);
     397                 :             :     }
     398                 :          18 :     bf_dump_prefix_pop(prefix);
     399                 :             : 
     400         [ -  + ]:          18 :     DUMP(bf_dump_prefix_last(prefix), "rules: bf_list<bf_rule>[%lu]",
     401                 :             :          bf_list_size(&chain->rules));
     402                 :          18 :     bf_dump_prefix_push(prefix);
     403   [ +  +  +  +  :          60 :     bf_list_foreach (&chain->rules, rule_node) {
                   +  + ]
     404         [ +  + ]:          12 :         if (bf_list_is_tail(&chain->rules, rule_node))
     405                 :           7 :             bf_dump_prefix_last(prefix);
     406                 :             : 
     407                 :             :         bf_rule_dump(bf_list_node_get_data(rule_node), prefix);
     408                 :             :     }
     409                 :          18 :     bf_dump_prefix_pop(prefix);
     410                 :             : 
     411         [ -  + ]:          18 :     DUMP(prefix, "policy_counters: struct bf_counter");
     412                 :          18 :     bf_dump_prefix_push(prefix);
     413         [ -  + ]:          18 :     DUMP(prefix, "count: %lu", chain->policy_counters.count);
     414         [ -  + ]:          18 :     DUMP(prefix, "size: %lu", chain->policy_counters.size);
     415                 :          18 :     bf_dump_prefix_pop(prefix);
     416                 :             : 
     417         [ -  + ]:          18 :     DUMP(prefix, "error_counters: struct bf_counter");
     418                 :          18 :     bf_dump_prefix_push(prefix);
     419         [ -  + ]:          18 :     DUMP(prefix, "count: %lu", chain->error_counters.count);
     420         [ -  + ]:          18 :     DUMP(prefix, "size: %lu", chain->error_counters.size);
     421                 :          18 :     bf_dump_prefix_pop(prefix);
     422                 :             : 
     423                 :          18 :     bf_dump_prefix_pop(prefix);
     424                 :          18 : }
     425                 :             : 
     426                 :        1161 : int bf_chain_add_rule(struct bf_chain *chain, struct bf_rule *rule)
     427                 :             : {
     428                 :             :     int r;
     429                 :             : 
     430                 :             :     assert(chain);
     431                 :             :     assert(rule);
     432                 :             : 
     433                 :        1161 :     rule->index = bf_list_size(&chain->rules);
     434                 :        1161 :     r = _bf_chain_check_rule(chain, rule);
     435         [ +  - ]:        1161 :     if (r)
     436                 :             :         return r;
     437                 :             : 
     438                 :        1161 :     return bf_list_add_tail(&chain->rules, rule);
     439                 :             : }
     440                 :             : 
     441                 :         190 : int bf_chain_add_set(struct bf_chain *chain, struct bf_set *set)
     442                 :             : {
     443                 :             :     assert(chain && set);
     444                 :             : 
     445                 :         190 :     return bf_list_add_tail(&chain->sets, set);
     446                 :             : }
     447                 :             : 
     448                 :        4223 : struct bf_set *bf_chain_get_set_for_matcher(const struct bf_chain *chain,
     449                 :             :                                             const struct bf_matcher *matcher)
     450                 :             : {
     451                 :             :     assert(chain);
     452                 :             :     assert(matcher);
     453                 :             : 
     454                 :             :     uint32_t set_id;
     455                 :             : 
     456         [ +  + ]:        4223 :     if (bf_matcher_get_type(matcher) != BF_MATCHER_SET)
     457                 :             :         return NULL;
     458                 :             : 
     459                 :        4222 :     set_id = *(uint32_t *)bf_matcher_payload(matcher);
     460                 :             : 
     461                 :        4222 :     return bf_list_get_at(&chain->sets, set_id);
     462                 :             : }
     463                 :             : 
     464                 :          20 : struct bf_set *bf_chain_get_set_by_name(struct bf_chain *chain,
     465                 :             :                                         const char *set_name)
     466                 :             : {
     467                 :             :     assert(chain);
     468                 :             :     assert(set_name);
     469                 :             : 
     470   [ +  -  +  +  :          46 :     bf_list_foreach (&chain->sets, set_node) {
                   +  + ]
     471                 :             :         struct bf_set *set = bf_list_node_get_data(set_node);
     472         [ +  + ]:          22 :         if (bf_streq(set->name, set_name))
     473                 :             :             return set;
     474                 :             :     }
     475                 :             : 
     476                 :             :     return NULL;
     477                 :             : }
     478                 :             : 
     479                 :        1310 : int bf_chain_new_from_copy(struct bf_chain **dest, const struct bf_chain *src)
     480                 :             : {
     481                 :        1310 :     _free_bf_wpack_ bf_wpack_t *wpack = NULL;
     482                 :        1310 :     _free_bf_rpack_ bf_rpack_t *rpack = NULL;
     483                 :             :     const void *data;
     484                 :             :     size_t data_len;
     485                 :             :     int r;
     486                 :             : 
     487                 :             :     assert(dest);
     488                 :             :     assert(src);
     489                 :             : 
     490                 :             :     // For now, we do a copy by serializing and deserializing the struct.
     491                 :             :     // @todo Implement deep copy to avoid serialization overhead.
     492                 :        1310 :     r = bf_wpack_new(&wpack);
     493         [ -  + ]:        1310 :     if (r)
     494         [ #  # ]:           0 :         return bf_err_r(r, "failed to create wpack for chain serialization");
     495                 :             : 
     496                 :        1310 :     r = bf_chain_pack(src, wpack);
     497         [ -  + ]:        1310 :     if (r)
     498         [ #  # ]:           0 :         return bf_err_r(r, "failed to serialize chain");
     499                 :             : 
     500                 :        1310 :     r = bf_wpack_get_data(wpack, &data, &data_len);
     501         [ -  + ]:        1310 :     if (r)
     502         [ #  # ]:           0 :         return bf_err_r(r, "failed to get serialized chain data");
     503                 :             : 
     504                 :        1310 :     r = bf_rpack_new(&rpack, data, data_len);
     505         [ -  + ]:        1310 :     if (r)
     506         [ #  # ]:           0 :         return bf_err_r(r, "failed to create rpack for chain deserialization");
     507                 :             : 
     508                 :        1310 :     r = bf_chain_new_from_pack(dest, bf_rpack_root(rpack));
     509         [ -  + ]:        1310 :     if (r)
     510         [ #  # ]:           0 :         return bf_err_r(r, "failed to deserialize chain");
     511                 :             : 
     512                 :             :     return 0;
     513                 :             : }
        

Generated by: LCOV version 2.0-1