source: lib/format_linux_common.c @ 5fe998b

develop
Last change on this file since 5fe998b was 5fe998b, checked in by Shane Alcock <salcock@…>, 22 months ago

Make sure we zero any filter structures we allocate

This fixes "uninitialised bytes" warnings that we get from
valgrind whenever filters are used with ring:

  • Property mode set to 100644
File size: 19.7 KB
Line 
1/*
2 *
3 * Copyright (c) 2007-2016 The University of Waikato, Hamilton, New Zealand.
4 * All rights reserved.
5 *
6 * This file is part of libtrace.
7 *
8 * This code has been developed by the University of Waikato WAND
9 * research group. For further information please see http://www.wand.net.nz/
10 *
11 * libtrace is free software; you can redistribute it and/or modify
12 * it under the terms of the GNU Lesser General Public License as published by
13 * the Free Software Foundation; either version 3 of the License, or
14 * (at your option) any later version.
15 *
16 * libtrace is distributed in the hope that it will be useful,
17 * but WITHOUT ANY WARRANTY; without even the implied warranty of
18 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
19 * GNU Lesser General Public License for more details.
20 *
21 * You should have received a copy of the GNU Lesser General Public License
22 * along with this program.  If not, see <http://www.gnu.org/licenses/>.
23 *
24 *
25 */
26
27/* This file contains the common functions used by both the ring and int
28 * formats.
29 *
30 * Typically these deal with the socket descriptor or common conversions.
31 */
32
33#include "config.h"
34#include "libtrace.h"
35#include "libtrace_int.h"
36#include "format_helper.h"
37#include "libtrace_arphrd.h"
38#include <stdlib.h>
39#include <errno.h>
40#include <unistd.h>
41#include <string.h>
42
43#ifdef HAVE_INTTYPES_H
44#  include <inttypes.h>
45#else
46# error "Can't find inttypes.h"
47#endif
48
49#include "format_linux_common.h"
50
51unsigned int rand_seedp = 0;
52
53#ifdef HAVE_NETPACKET_PACKET_H
54
55int linuxcommon_probe_filename(const char *filename)
56{
57        /* Is this an interface? */
58        return (if_nametoindex(filename) != 0);
59}
60
61/* Compiles a libtrace BPF filter for use with a linux native socket */
62static int linuxnative_configure_bpf(libtrace_t *libtrace,
63                libtrace_filter_t *filter) {
64#if defined(HAVE_LIBPCAP) && defined(HAVE_BPF)
65        struct ifreq ifr;
66        unsigned int arphrd;
67        libtrace_dlt_t dlt;
68        libtrace_filter_t *f;
69        int sock;
70        pcap_t *pcap;
71
72        /* Take a copy of the filter structure to prevent against
73         * deletion causing the filter to no longer work */
74        f = (libtrace_filter_t *) malloc(sizeof(libtrace_filter_t));
75        memset(f, 0, sizeof(libtrace_filter_t));
76        memcpy(f, filter, sizeof(libtrace_filter_t));
77        f->filterstring = strdup(filter->filterstring);
78
79        /* If we are passed a filter with "flag" set to zero, then we must
80         * compile the filterstring before continuing. This involves
81         * determining the linktype, passing the filterstring to libpcap to
82         * compile, and saving the result for trace_start() to push into the
83         * kernel.
84         * If flag is set to one, then the filter was probably generated using
85         * trace_create_filter_from_bytecode() and so we don't need to do
86         * anything (we've just copied it above).
87         */
88        if (f->flag == 0) {
89                sock = socket(PF_INET, SOCK_STREAM, 0);
90                memset(&ifr, 0, sizeof(struct ifreq));
91                strncpy(ifr.ifr_name, libtrace->uridata, IF_NAMESIZE - 1);
92                if (ioctl(sock, SIOCGIFHWADDR, &ifr) != 0) {
93                        perror("Can't get HWADDR for interface");
94                        return -1;
95                }
96                close(sock);
97
98                arphrd = ifr.ifr_hwaddr.sa_family;
99                dlt = libtrace_to_pcap_dlt(arphrd_type_to_libtrace(arphrd));
100
101                pcap = pcap_open_dead(dlt,
102                                FORMAT_DATA->snaplen);
103
104                if (pcap_compile(pcap, &f->filter, f->filterstring, 0, 0) == -1) {
105                        /* Filter didn't compile, set flag to 0 so we can
106                         * detect this when trace_start() is called and
107                         * produce a useful error
108                         */
109                        f->flag = 0;
110                        trace_set_err(libtrace, TRACE_ERR_INIT_FAILED,
111                                      "Failed to compile BPF filter (%s): %s",
112                                      f->filterstring, pcap_geterr(pcap));
113                } else {
114                        /* Set the "flag" to indicate that the filterstring
115                         * has been compiled
116                         */
117                        f->flag = 1;
118                }
119
120                pcap_close(pcap);
121
122        }
123
124        if (FORMAT_DATA->filter != NULL)
125                trace_destroy_filter(FORMAT_DATA->filter);
126
127        FORMAT_DATA->filter = f;
128
129        return 0;
130#else
131        return -1;
132#endif
133}
134
135int linuxcommon_config_input(libtrace_t *libtrace,
136                trace_option_t option,
137                void *data)
138{
139        switch(option) {
140                case TRACE_OPTION_SNAPLEN:
141                        FORMAT_DATA->snaplen=*(int*)data;
142                        return 0;
143                case TRACE_OPTION_PROMISC:
144                        FORMAT_DATA->promisc=*(int*)data;
145                        return 0;
146                case TRACE_OPTION_FILTER:
147                        return linuxnative_configure_bpf(libtrace,
148                                        (libtrace_filter_t *) data);
149                case TRACE_OPTION_HASHER:
150                        switch (*((enum hasher_types *)data)) {
151                                case HASHER_BALANCE:
152                                        // Do fanout
153                                        FORMAT_DATA->fanout_flags = PACKET_FANOUT_LB;
154                                        // Or we could balance to the CPU
155                                        return 0;
156                                case HASHER_BIDIRECTIONAL:
157                                case HASHER_UNIDIRECTIONAL:
158                                        FORMAT_DATA->fanout_flags = PACKET_FANOUT_HASH;
159                                        return 0;
160                                case HASHER_CUSTOM:
161                                        return -1;
162                        }
163                        break;
164                case TRACE_OPTION_META_FREQ:
165                        /* No meta-data for this format */
166                        break;
167                case TRACE_OPTION_EVENT_REALTIME:
168                        /* Live captures are always going to be in trace time */
169                        break;
170                case TRACE_OPTION_REPLAY_SPEEDUP:
171                        break;
172                case TRACE_OPTION_CONSTANT_ERF_FRAMING:
173                        break;
174                /* Avoid default: so that future options will cause a warning
175                 * here to remind us to implement it, or flag it as
176                 * unimplementable
177                 */
178        }
179
180        /* Don't set an error - trace_config will try to deal with the
181         * option and will set an error if it fails */
182        return -1;
183}
184
185int linuxcommon_init_input(libtrace_t *libtrace)
186{
187        struct linux_per_stream_t stream_data = ZERO_LINUX_STREAM;
188
189        libtrace->format_data = (struct linux_format_data_t *)
190                malloc(sizeof(struct linux_format_data_t));
191
192        if (!libtrace->format_data) {
193                trace_set_err(libtrace, TRACE_ERR_INIT_FAILED, "Unable to allocate memory for "
194                        "format data inside linuxcommon_init_input()");
195                return -1;
196        }
197
198        FORMAT_DATA->per_stream =
199                libtrace_list_init(sizeof(stream_data));
200
201        if (!FORMAT_DATA->per_stream) {
202                trace_set_err(libtrace, TRACE_ERR_INIT_FAILED, "Unable to create list for stream data linuxcommon_init_input()");
203                return -1;
204        }
205
206        libtrace_list_push_back(FORMAT_DATA->per_stream, &stream_data);
207
208        FORMAT_DATA->promisc = -1;
209        FORMAT_DATA->snaplen = LIBTRACE_PACKET_BUFSIZE;
210        FORMAT_DATA->filter = NULL;
211        FORMAT_DATA->stats_valid = 0;
212        FORMAT_DATA->stats.tp_drops = 0;
213        FORMAT_DATA->stats.tp_packets = 0;
214        FORMAT_DATA->max_order = MAX_ORDER;
215        FORMAT_DATA->fanout_flags = PACKET_FANOUT_LB;
216        /* Some examples use pid for the group however that would limit a single
217         * application to use only int/ring format, instead using rand */
218        FORMAT_DATA->fanout_group = (uint16_t) (rand_r(&rand_seedp) % 65536);
219        return 0;
220}
221
222int linuxcommon_init_output(libtrace_out_t *libtrace)
223{
224        libtrace->format_data = (struct linux_format_data_out_t*)
225                malloc(sizeof(struct linux_format_data_out_t));
226
227        if (!libtrace->format_data) {
228                trace_set_err_out(libtrace, TRACE_ERR_INIT_FAILED, "Unable to allocate memory for "
229                        "format data inside linuxcommon_init_output()");
230                return -1;
231        }
232
233        FORMAT_DATA_OUT->fd = -1;
234        FORMAT_DATA_OUT->tx_ring = NULL;
235        FORMAT_DATA_OUT->txring_offset = 0;
236        FORMAT_DATA_OUT->queue = 0;
237        FORMAT_DATA_OUT->max_order = MAX_ORDER;
238        return 0;
239}
240
241/* Close an input stream, this is safe to be called part way through
242 * initilisation as a cleanup function assuming streams were set to
243 * ZERO_LINUX_STREAM to begin with.
244 *
245 * This works correctly with both int and ring
246 */
247void linuxcommon_close_input_stream(libtrace_t *libtrace,
248                                    struct linux_per_stream_t *stream) {
249        if (stream->fd != -1)
250                close(stream->fd);
251        stream->fd = -1;
252        FORMAT_DATA->dev_stats.if_name[0] = 0;
253
254        /* Don't munmap the rx_ring here -- keep it around as long as
255         * possible to ensure that any packets that the user is still
256         * holding references to remain valid.
257         *
258         * Don't worry, linuxring will munmap the rx_ring as soon as
259         * someone either destroys or restarts the trace. At that point,
260         * any remaining packets from the old ring will be recognisable
261         * as invalid.
262         */
263}
264
265#define REPEAT_16(x) x x x x x x x x x x x x x x x x
266#define xstr(s) str(s)
267#define str(s) #s
268
269/* These don't typically reset however an interface does exist to reset them */
270static int linuxcommon_get_dev_statistics(libtrace_t *libtrace, struct linux_dev_stats *stats) {
271        FILE *file;
272        char line[1024];
273        struct linux_dev_stats tmp_stats;
274
275        file = fopen("/proc/net/dev","r");
276        if (file == NULL) {
277                return -1;
278        }
279
280        /* Skip 2 header lines */
281        if (fgets(line, sizeof(line), file) == NULL) {
282                fclose(file);
283                return -1;
284        }
285
286        if (fgets(line, sizeof(line), file) == NULL) {
287                fclose(file);
288                return -1;
289        }
290
291        while (!(feof(file)||ferror(file))) {
292                int tot;
293                if (fgets(line, sizeof(line), file) == NULL)
294                        break;
295
296                tot = sscanf(line, " %"xstr(IF_NAMESIZE)"[^:]:" REPEAT_16(" %"SCNd64),
297                             tmp_stats.if_name,
298                             &tmp_stats.rx_bytes,
299                             &tmp_stats.rx_packets,
300                             &tmp_stats.rx_errors,
301                             &tmp_stats.rx_drops,
302                             &tmp_stats.rx_fifo,
303                             &tmp_stats.rx_frame,
304                             &tmp_stats.rx_compressed,
305                             &tmp_stats.rx_multicast,
306                             &tmp_stats.tx_bytes,
307                             &tmp_stats.tx_packets,
308                             &tmp_stats.tx_errors,
309                             &tmp_stats.tx_drops,
310                             &tmp_stats.tx_fifo,
311                             &tmp_stats.tx_colls,
312                             &tmp_stats.tx_carrier,
313                             &tmp_stats.tx_compressed);
314                if (tot != 17)
315                        continue;
316                if (strncmp(tmp_stats.if_name, libtrace->uridata, IF_NAMESIZE) == 0) {
317                        *stats = tmp_stats;
318                        fclose(file);
319                        return 0;
320                }
321        }
322        fclose(file);
323        return -1;
324}
325
326/* Start an input stream
327 * - Opens the file descriptor
328 * - Sets promiscuous correctly
329 * - Sets socket option
330 * - Add BPF filter
331 *
332 * The output is ready for int directly, for ring the conversion to ring still
333 * needs to take place.
334 */
335int linuxcommon_start_input_stream(libtrace_t *libtrace,
336                                   struct linux_per_stream_t *stream)
337{
338        struct sockaddr_ll addr;
339        const int one = 1;
340        memset(&addr,0,sizeof(addr));
341        libtrace_filter_t *filter = FORMAT_DATA->filter;
342
343        stream->last_timestamp = 0;
344
345        /* Create a raw socket for reading packets on */
346        stream->fd = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ALL));
347        if (stream->fd==-1) {
348                trace_set_err(libtrace, errno, "Could not create raw socket");
349                return -1;
350        }
351
352        /* Bind to the capture interface */
353        addr.sll_family = AF_PACKET;
354        addr.sll_protocol = htons(ETH_P_ALL);
355        if (strlen(libtrace->uridata)) {
356                addr.sll_ifindex = if_nametoindex(libtrace->uridata);
357                if (addr.sll_ifindex == 0) {
358                        linuxcommon_close_input_stream(libtrace, stream);
359                        trace_set_err(libtrace, TRACE_ERR_INIT_FAILED,
360                                      "Failed to find interface %s",
361                                      libtrace->uridata);
362                        return -1;
363                }
364        } else {
365                addr.sll_ifindex = 0;
366        }
367        if (bind(stream->fd,
368                 (struct sockaddr*)&addr,
369                 (socklen_t)sizeof(addr))==-1) {
370                linuxcommon_close_input_stream(libtrace, stream);
371                trace_set_err(libtrace, errno,
372                              "Failed to bind to interface %s",
373                              libtrace->uridata);
374                return -1;
375        }
376
377        /* If promisc hasn't been specified, set it to "true" if we're
378         * capturing on one interface, or "false" if we're capturing on
379         * all interfaces.
380         */
381        if (FORMAT_DATA->promisc==-1) {
382                if (addr.sll_ifindex!=0)
383                        FORMAT_DATA->promisc=1;
384                else
385                        FORMAT_DATA->promisc=0;
386        }
387
388        /* Enable promiscuous mode, if requested */
389        if (FORMAT_DATA->promisc) {
390                struct packet_mreq mreq;
391                socklen_t socklen = sizeof(mreq);
392                memset(&mreq,0,sizeof(mreq));
393                mreq.mr_ifindex = addr.sll_ifindex;
394                mreq.mr_type = PACKET_MR_PROMISC;
395                if (setsockopt(stream->fd,
396                               SOL_PACKET,
397                               PACKET_ADD_MEMBERSHIP,
398                               &mreq,
399                               socklen)==-1) {
400                        perror("setsockopt(PROMISC)");
401                }
402        }
403
404        /* Set the timestamp option on the socket - aim for the most detailed
405         * clock resolution possible */
406#ifdef SO_TIMESTAMPNS
407        if (setsockopt(stream->fd,
408                       SOL_SOCKET,
409                       SO_TIMESTAMPNS,
410                       &one,
411                       (socklen_t)sizeof(one))!=-1) {
412                FORMAT_DATA->timestamptype = TS_TIMESPEC;
413        }
414        else
415        /* DANGER: This is a dangling else to only do the next setsockopt()
416         * if we fail the first! */
417#endif
418                if (setsockopt(stream->fd,
419                               SOL_SOCKET,
420                               SO_TIMESTAMP,
421                               &one,
422                               (socklen_t)sizeof(one))!=-1) {
423                        FORMAT_DATA->timestamptype = TS_TIMEVAL;
424                }
425                else
426                        FORMAT_DATA->timestamptype = TS_NONE;
427
428        /* Push BPF filter into the kernel. At this stage we can safely assume
429         * that the filterstring has been compiled, or the filter was supplied
430         * pre-compiled.
431         */
432#ifdef HAVE_BPF
433        if (filter != NULL) {
434                /* Check if the filter was successfully compiled. If not,
435                 * it is probably a bad filter and we should return an error
436                 * before the caller tries to read any packets */
437                if (filter->flag == 0) {
438                        linuxcommon_close_input_stream(libtrace, stream);
439                        trace_set_err(libtrace, TRACE_ERR_BAD_FILTER,
440                                      "Cannot attach a bad filter to %s",
441                                      libtrace->uridata);
442                        return -1;
443                }
444
445                if (setsockopt(stream->fd,
446                               SOL_SOCKET,
447                               SO_ATTACH_FILTER,
448                               &filter->filter,
449                               sizeof(filter->filter)) == -1) {
450                        perror("setsockopt(SO_ATTACH_FILTER)");
451                }
452        }
453#endif
454
455        /* Consume any buffered packets that were received before the socket
456         * was properly setup, including those which missed the filter and
457         * bind()ing to an interface.
458         *
459         * If packet rate is high this could therotically hang forever. 4K
460         * should be a large enough limit.
461         */
462        int count = 0;
463        void *buf = malloc((size_t)LIBTRACE_PACKET_BUFSIZE);
464        while(count < 4096 &&
465                recv(stream->fd,
466                   buf,
467                   (size_t)LIBTRACE_PACKET_BUFSIZE,
468                   MSG_DONTWAIT) != -1) { count++; }
469        free(buf);
470
471        /* Mark that the stats are valid and apply an offset */
472        FORMAT_DATA->stats_valid = 1;
473        /* Offset by number we ate for each stream and reset stats after pause */
474        FORMAT_DATA->stats.tp_packets = -count;
475        FORMAT_DATA->stats.tp_drops = 0;
476
477        if (linuxcommon_get_dev_statistics(libtrace, &FORMAT_DATA->dev_stats) != 0) {
478                /* Mark this as bad */
479                FORMAT_DATA->dev_stats.if_name[0] = 0;
480        }
481
482        return 0;
483}
484
485int linuxcommon_pause_input(libtrace_t *libtrace)
486{
487        size_t i;
488
489        /* Stop and detach each stream */
490        for (i = 0; i < libtrace_list_get_size(FORMAT_DATA->per_stream); ++i) {
491                struct linux_per_stream_t *stream;
492                stream = libtrace_list_get_index(FORMAT_DATA->per_stream, i)->data;
493                linuxcommon_close_input_stream(libtrace, stream);
494        }
495
496        return 0;
497}
498
499int linuxcommon_fin_input(libtrace_t *libtrace)
500{
501        if (libtrace->format_data) {
502                if (FORMAT_DATA->filter != NULL)
503                        trace_destroy_filter(FORMAT_DATA->filter);
504
505                if (FORMAT_DATA->per_stream)
506                        libtrace_list_deinit(FORMAT_DATA->per_stream);
507
508                free(libtrace->format_data);
509        }
510
511        return 0;
512}
513
514int linuxcommon_pregister_thread(libtrace_t *libtrace,
515                                 libtrace_thread_t *t,
516                                 bool reading) {
517        if (reading) {
518                /* XXX TODO remove this oneday make sure hasher thread still works */
519                struct linux_per_stream_t *stream;
520                stream = libtrace_list_get_index(FORMAT_DATA->per_stream,
521                                                 t->perpkt_num)->data;
522                t->format_data = stream;
523                if (!stream) {
524                        /* This should never happen and indicates an
525                         * internal libtrace bug */
526                        trace_set_err(libtrace, TRACE_ERR_INIT_FAILED,
527                                      "Failed to attached thread %d to a stream",
528                                      t->perpkt_num);
529                        return -1;
530                }
531        }
532        return 0;
533}
534
535/* These counters reset with each read */
536static void linuxcommon_update_socket_statistics(libtrace_t *libtrace) {
537        struct tpacket_stats stats;
538        size_t i;
539        socklen_t len = sizeof(stats);
540
541        for (i = 0; i < libtrace_list_get_size(FORMAT_DATA->per_stream); ++i) {
542                struct linux_per_stream_t *stream;
543                stream = libtrace_list_get_index(FORMAT_DATA->per_stream, i)->data;
544                if (stream->fd != -1) {
545                        if (getsockopt(stream->fd,
546                                   SOL_PACKET,
547                                   PACKET_STATISTICS,
548                                   &stats,
549                                   &len) == 0) {
550                                if (FORMAT_DATA->stats_valid==0) {
551                                        FORMAT_DATA->stats.tp_drops = stats.tp_drops;
552                                        FORMAT_DATA->stats.tp_packets = stats.tp_packets;
553                                        FORMAT_DATA->stats_valid = 1;
554                                } else {
555                                        FORMAT_DATA->stats.tp_drops += stats.tp_drops;
556                                        FORMAT_DATA->stats.tp_packets += stats.tp_packets;
557                                }
558                        } else {
559                                perror("getsockopt PACKET_STATISTICS failed");
560                        }
561                }
562        }
563}
564
565#define DEV_DIFF(x) (dev_stats.x - FORMAT_DATA->dev_stats.x)
566/* Note these statistics come from two different sources, the socket itself and
567 * the linux device. As such this means it is highly likely that their is some
568 * margin of error in the returned statistics, we perform basic sanitising so
569 * that these are not too noticable.
570 */
571void linuxcommon_get_statistics(libtrace_t *libtrace, libtrace_stat_t *stat) {
572        struct linux_dev_stats dev_stats;
573        if (libtrace->format_data == NULL)
574                return;
575        /* Do we need to consider the case after the trace is closed? */
576        if (FORMAT_DATA_FIRST->fd == -1) {
577                /* This is probably a 'dead' trace so obviously we can't query
578                 * the socket for capture counts, can we? */
579                return;
580        }
581
582        dev_stats.if_name[0] = 0; /* This will be set if we retrive valid stats */
583        /* Do we have starting stats to compare to? */
584        if (FORMAT_DATA->dev_stats.if_name[0] != 0) {
585                linuxcommon_get_dev_statistics(libtrace, &dev_stats);
586        }
587        linuxcommon_update_socket_statistics(libtrace);
588
589        /* filtered count == dev received - socket received */
590        if (FORMAT_DATA->filter != NULL &&
591            FORMAT_DATA->stats_valid &&
592            dev_stats.if_name[0]) {
593                uint64_t filtered = DEV_DIFF(rx_packets) -
594                                    FORMAT_DATA->stats.tp_packets;
595                /* Check the value is sane, due to timing it could be below 0 */
596                if (filtered < UINT64_MAX - 100000) {
597                        stat->filtered += filtered;
598                }
599        }
600
601        /* dropped count == socket dropped + dev dropped */
602        if (FORMAT_DATA->stats_valid) {
603                stat->dropped_valid = 1;
604                stat->dropped = FORMAT_DATA->stats.tp_drops;
605                if (dev_stats.if_name[0]) {
606                        stat->dropped += DEV_DIFF(rx_drops);
607                }
608        }
609
610        /* received count - All good packets even those dropped or filtered */
611        if (dev_stats.if_name[0]) {
612                stat->received_valid = 1;
613                stat->received = DEV_DIFF(rx_packets) + DEV_DIFF(rx_drops);
614        }
615
616        /* captured count - received and but not dropped */
617        if (dev_stats.if_name[0] && FORMAT_DATA->stats_valid) {
618                stat->captured_valid = 1;
619                stat->captured = DEV_DIFF(rx_packets) - FORMAT_DATA->stats.tp_drops;
620        }
621
622        /* errors */
623        if (dev_stats.if_name[0]) {
624                stat->errors_valid = 1;
625                stat->errors = DEV_DIFF(rx_errors);
626        }
627
628}
629
630int linuxcommon_get_fd(const libtrace_t *libtrace) {
631        if (libtrace->format_data == NULL)
632                return -1;
633        return FORMAT_DATA_FIRST->fd;
634}
635
636int linuxcommon_pstart_input(libtrace_t *libtrace,
637                             int (*start_stream)(libtrace_t *, struct linux_per_stream_t*)) {
638        int i = 0;
639        int tot = libtrace->perpkt_thread_count;
640        int iserror = 0;
641        struct linux_per_stream_t empty_stream = ZERO_LINUX_STREAM;
642
643        for (i = 0; i < tot; ++i)
644        {
645                struct linux_per_stream_t *stream;
646                /* Add storage for another stream */
647                if (libtrace_list_get_size(FORMAT_DATA->per_stream) <= (size_t) i)
648                        libtrace_list_push_back(FORMAT_DATA->per_stream, &empty_stream);
649
650                stream = libtrace_list_get_index(FORMAT_DATA->per_stream, i)->data;
651                if (start_stream(libtrace, stream) != 0) {
652                        iserror = 1;
653                        break;
654                }
655                if (linuxcommon_to_packet_fanout(libtrace, stream) != 0)
656                {
657                        iserror = 1;
658                        close(stream->fd);
659                        stream->fd = -1;
660                        break;
661                }
662        }
663
664        if (iserror) {
665                /* Free those that succeeded */
666                for (i = i - 1; i >= 0; i--) {
667                        struct linux_per_stream_t *stream;
668                        stream = libtrace_list_get_index(FORMAT_DATA->per_stream, i)->data;
669                        linuxcommon_close_input_stream(libtrace, stream);
670                }
671                return -1;
672        }
673
674        return 0;
675}
676
677#else /* HAVE_NETPACKET_PACKET_H */
678
679/* No NETPACKET - So this format is not live */
680void linuxcommon_get_statistics(libtrace_t *libtrace UNUSED,
681                                libtrace_stat_t *stat UNUSED) {
682        return;
683}
684
685#endif /* HAVE_NETPACKET_PACKET_H */
686
Note: See TracBrowser for help on using the repository browser.