]> granicus.if.org Git - ipset/commitdiff
Fix coding styles reported by checkpatch.pl
authorJozsef Kadlecsik <kadlec@blackhole.kfki.hu>
Wed, 17 Dec 2014 06:43:45 +0000 (07:43 +0100)
committerJozsef Kadlecsik <kadlec@blackhole.kfki.hu>
Tue, 6 Jan 2015 07:24:11 +0000 (08:24 +0100)
21 files changed:
kernel/include/uapi/linux/netfilter/ipset/ip_set.h
kernel/net/netfilter/ipset/ip_set_bitmap_gen.h
kernel/net/netfilter/ipset/ip_set_bitmap_ip.c
kernel/net/netfilter/ipset/ip_set_bitmap_ipmac.c
kernel/net/netfilter/ipset/ip_set_bitmap_port.c
kernel/net/netfilter/ipset/ip_set_core.c
kernel/net/netfilter/ipset/ip_set_getport.c
kernel/net/netfilter/ipset/ip_set_hash_gen.h
kernel/net/netfilter/ipset/ip_set_hash_ip.c
kernel/net/netfilter/ipset/ip_set_hash_ipmark.c
kernel/net/netfilter/ipset/ip_set_hash_ipport.c
kernel/net/netfilter/ipset/ip_set_hash_ipportip.c
kernel/net/netfilter/ipset/ip_set_hash_ipportnet.c
kernel/net/netfilter/ipset/ip_set_hash_mac.c
kernel/net/netfilter/ipset/ip_set_hash_net.c
kernel/net/netfilter/ipset/ip_set_hash_netiface.c
kernel/net/netfilter/ipset/ip_set_hash_netnet.c
kernel/net/netfilter/ipset/ip_set_hash_netport.c
kernel/net/netfilter/ipset/ip_set_hash_netportnet.c
kernel/net/netfilter/ipset/ip_set_list_set.c
kernel/net/netfilter/ipset/pfxlen.c

index 337ecd5be67e716be1c019a2201f36869b71b068..93549ef840310c1248bd846e4454c4cd2beeb9ef 100644 (file)
@@ -19,7 +19,7 @@
 /* The max length of strings including NUL: set and type identifiers */
 #define IPSET_MAXNAMELEN       32
 
-/* The maximum permissible length we will accept over netlink (inc. comments) */
+/* The maximum permissible comment length we will accept over netlink */
 #define IPSET_MAX_COMMENT_SIZE 255
 
 /* Message types and commands */
index 136f20bc52c62d192260ec30da96a79245db0ba5..dba65b499c68e7edc9f7f4d6e94a53085d250992 100644 (file)
@@ -41,7 +41,7 @@ mtype_gc_init(struct ip_set *set, void (*gc)(unsigned long ul_set))
        struct mtype *map = set->data;
 
        init_timer(&map->gc);
-       map->gc.data = (unsigned long) set;
+       map->gc.data = (unsigned long)set;
        map->gc.function = gc;
        map->gc.expires = jiffies + IPSET_GC_PERIOD(set->timeout) * HZ;
        add_timer(&map->gc);
@@ -214,7 +214,7 @@ mtype_list(const struct ip_set *set,
                if (!test_bit(id, map->members) ||
                    (SET_WITH_TIMEOUT(set) &&
 #ifdef IP_SET_BITMAP_STORED_TIMEOUT
-                    mtype_is_filled((const struct mtype_elem *) x) &&
+                    mtype_is_filled((const struct mtype_elem *)x) &&
 #endif
                     ip_set_timeout_expired(ext_timeout(x, set))))
                        continue;
@@ -223,13 +223,14 @@ mtype_list(const struct ip_set *set,
                        if (id == first) {
                                nla_nest_cancel(skb, adt);
                                return -EMSGSIZE;
-                       } else
-                               goto nla_put_failure;
+                       }
+
+                       goto nla_put_failure;
                }
                if (mtype_do_list(skb, map, id, set->dsize))
                        goto nla_put_failure;
                if (ip_set_put_extensions(skb, set, x,
-                   mtype_is_filled((const struct mtype_elem *) x)))
+                   mtype_is_filled((const struct mtype_elem *)x)))
                        goto nla_put_failure;
                ipset_nest_end(skb, nested);
        }
@@ -253,13 +254,14 @@ nla_put_failure:
 static void
 mtype_gc(unsigned long ul_set)
 {
-       struct ip_set *set = (struct ip_set *) ul_set;
+       struct ip_set *set = (struct ip_set *)ul_set;
        struct mtype *map = set->data;
        void *x;
        u32 id;
 
        /* We run parallel with other readers (test element)
-        * but adding/deleting new entries is locked out */
+        * but adding/deleting new entries is locked out
+        */
        spin_lock_bh(&set->lock);
        for (id = 0; id < map->elements; id++)
                if (mtype_gc_test(id, map, set->dsize)) {
index 55b083ec587a617109bc2b1d4b299f0f6fbe15e3..b683c1737018607e9181052dfb3a045b79e28eb8 100644 (file)
@@ -177,8 +177,9 @@ bitmap_ip_uadt(struct ip_set *set, struct nlattr *tb[],
                if (!cidr || cidr > 32)
                        return -IPSET_ERR_INVALID_CIDR;
                ip_set_mask_from_to(ip, ip_to, cidr);
-       } else
+       } else {
                ip_to = ip;
+       }
 
        if (ip_to > map->last_ip)
                return -IPSET_ERR_BITMAP_RANGE;
@@ -189,8 +190,8 @@ bitmap_ip_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
        }
        return ret;
 }
@@ -280,8 +281,9 @@ bitmap_ip_create(struct net *net, struct ip_set *set, struct nlattr *tb[],
                if (cidr >= 32)
                        return -IPSET_ERR_INVALID_CIDR;
                ip_set_mask_from_to(first_ip, last_ip, cidr);
-       } else
+       } else {
                return -IPSET_ERR_PROTOCOL;
+       }
 
        if (tb[IPSET_ATTR_NETMASK]) {
                netmask = nla_get_u8(tb[IPSET_ATTR_NETMASK]);
index 86104744b00ff67339f78db238f093874b70845a..ba8b548eb7ccfa33ac74cdbf31df9d3569af1048 100644 (file)
@@ -130,7 +130,8 @@ bitmap_ipmac_add_timeout(unsigned long *timeout,
                /* If MAC is unset yet, we store plain timeout value
                 * because the timer is not activated yet
                 * and we can reuse it later when MAC is filled out,
-                * possibly by the kernel */
+                * possibly by the kernel
+                */
                if (e->ether)
                        ip_set_timeout_set(timeout, t);
                else
@@ -346,8 +347,9 @@ bitmap_ipmac_create(struct net *net, struct ip_set *set, struct nlattr *tb[],
                if (cidr >= 32)
                        return -IPSET_ERR_INVALID_CIDR;
                ip_set_mask_from_to(first_ip, last_ip, cidr);
-       } else
+       } else {
                return -IPSET_ERR_PROTOCOL;
+       }
 
        elements = (u64)last_ip - first_ip + 1;
 
index 005dd36444c3472b2257be6e29ada9882649c1c8..8a9f2d24a88d730aeac2a1446f43152f78dabea8 100644 (file)
@@ -168,8 +168,9 @@ bitmap_port_uadt(struct ip_set *set, struct nlattr *tb[],
                        if (port < map->first_port)
                                return -IPSET_ERR_BITMAP_RANGE;
                }
-       } else
+       } else {
                port_to = port;
+       }
 
        if (port_to > map->last_port)
                return -IPSET_ERR_BITMAP_RANGE;
@@ -180,8 +181,8 @@ bitmap_port_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
        }
        return ret;
 }
index 45504b739665f387d167de62d96ee81a1e84c1e1..5869d6905d1009d5d51afab84cd0402b284f856f 100644 (file)
@@ -35,6 +35,7 @@ struct ip_set_net {
        ip_set_id_t     ip_set_max;     /* max number of sets */
        int             is_deleted;     /* deleted by ip_set_net_exit */
 };
+
 static int ip_set_net_id __read_mostly;
 
 static inline struct ip_set_net *ip_set_pernet(struct net *net)
@@ -65,8 +66,7 @@ MODULE_ALIAS_NFNL_SUBSYS(NFNL_SUBSYS_IPSET);
 #define ip_set(inst, id)               \
        ip_set_dereference((inst)->ip_set_list)[id]
 
-/*
- * The set types are implemented in modules and registered set types
+/* The set types are implemented in modules and registered set types
  * can be found in ip_set_type_list. Adding/deleting types is
  * serialized by ip_set_type_mutex.
  */
@@ -136,7 +136,8 @@ __find_set_type_get(const char *name, u8 family, u8 revision,
                goto unlock;
        }
        /* Make sure the type is already loaded
-        * but we don't support the revision */
+        * but we don't support the revision
+        */
        list_for_each_entry_rcu(type, &ip_set_type_list, list)
                if (STRNCMP(type->name, name)) {
                        err = -IPSET_ERR_FIND_TYPE;
@@ -323,7 +324,7 @@ ip_set_get_ipaddr6(struct nlattr *nla, union nf_inet_addr *ipaddr)
                return -IPSET_ERR_PROTOCOL;
 
        memcpy(ipaddr, nla_data(tb[IPSET_ATTR_IPADDR_IPV6]),
-               sizeof(struct in6_addr));
+              sizeof(struct in6_addr));
        return 0;
 }
 EXPORT_SYMBOL_GPL(ip_set_get_ipaddr6);
@@ -439,8 +440,7 @@ ip_set_get_extensions(struct ip_set *set, struct nlattr *tb[],
 }
 EXPORT_SYMBOL_GPL(ip_set_get_extensions);
 
-/*
- * Creating/destroying/renaming/swapping affect the existence and
+/* Creating/destroying/renaming/swapping affect the existence and
  * the properties of a set. All of these can be executed from userspace
  * only and serialized by the nfnl mutex indirectly from nfnetlink.
  *
@@ -467,8 +467,7 @@ __ip_set_put(struct ip_set *set)
        write_unlock_bh(&ip_set_ref_lock);
 }
 
-/*
- * Add, del and test set entries from kernel.
+/* Add, del and test set entries from kernel.
  *
  * The set behind the index must exist and must be referenced
  * so it can't be destroyed (or changed) under our foot.
@@ -573,8 +572,7 @@ ip_set_del(ip_set_id_t index, const struct sk_buff *skb,
 }
 EXPORT_SYMBOL_GPL(ip_set_del);
 
-/*
- * Find set by name, reference it once. The reference makes sure the
+/* Find set by name, reference it once. The reference makes sure the
  * thing pointed to, does not go away under our feet.
  *
  */
@@ -601,8 +599,7 @@ ip_set_get_byname(struct net *net, const char *name, struct ip_set **set)
 }
 EXPORT_SYMBOL_GPL(ip_set_get_byname);
 
-/*
- * If the given set pointer points to a valid set, decrement
+/* If the given set pointer points to a valid set, decrement
  * reference count by 1. The caller shall not assume the index
  * to be valid, after calling this function.
  *
@@ -629,8 +626,7 @@ ip_set_put_byindex(struct net *net, ip_set_id_t index)
 }
 EXPORT_SYMBOL_GPL(ip_set_put_byindex);
 
-/*
- * Get the name of a set behind a set index.
+/* Get the name of a set behind a set index.
  * We assume the set is referenced, so it does exist and
  * can't be destroyed. The set cannot be renamed due to
  * the referencing either.
@@ -649,13 +645,11 @@ ip_set_name_byindex(struct net *net, ip_set_id_t index)
 }
 EXPORT_SYMBOL_GPL(ip_set_name_byindex);
 
-/*
- * Routines to call by external subsystems, which do not
+/* Routines to call by external subsystems, which do not
  * call nfnl_lock for us.
  */
 
-/*
- * Find set by index, reference it once. The reference makes sure the
+/* Find set by index, reference it once. The reference makes sure the
  * thing pointed to, does not go away under our feet.
  *
  * The nfnl mutex is used in the function.
@@ -681,8 +675,7 @@ ip_set_nfnl_get_byindex(struct net *net, ip_set_id_t index)
 }
 EXPORT_SYMBOL_GPL(ip_set_nfnl_get_byindex);
 
-/*
- * If the given set pointer points to a valid set, decrement
+/* If the given set pointer points to a valid set, decrement
  * reference count by 1. The caller shall not assume the index
  * to be valid, after calling this function.
  *
@@ -704,8 +697,7 @@ ip_set_nfnl_put(struct net *net, ip_set_id_t index)
 }
 EXPORT_SYMBOL_GPL(ip_set_nfnl_put);
 
-/*
- * Communication protocol with userspace over netlink.
+/* Communication protocol with userspace over netlink.
  *
  * The commands are serialized by the nfnl mutex.
  */
@@ -845,11 +837,10 @@ ip_set_create(struct sock *ctnl, struct sk_buff *skb,
        pr_debug("setname: %s, typename: %s, family: %s, revision: %u\n",
                 name, typename, family_name(family), revision);
 
-       /*
-        * First, and without any locks, allocate and initialize
+       /* First, and without any locks, allocate and initialize
         * a normal base set structure.
         */
-       set = kzalloc(sizeof(struct ip_set), GFP_KERNEL);
+       set = kzalloc(sizeof(*set), GFP_KERNEL);
        if (!set)
                return -ENOMEM;
        spin_lock_init(&set->lock);
@@ -857,21 +848,18 @@ ip_set_create(struct sock *ctnl, struct sk_buff *skb,
        set->family = family;
        set->revision = revision;
 
-       /*
-        * Next, check that we know the type, and take
+       /* Next, check that we know the type, and take
         * a reference on the type, to make sure it stays available
         * while constructing our new set.
         *
         * After referencing the type, we try to create the type
         * specific part of the set without holding any locks.
         */
-       ret = find_set_type_get(typename, family, revision, &(set->type));
+       ret = find_set_type_get(typename, family, revision, &set->type);
        if (ret)
                goto out;
 
-       /*
-        * Without holding any locks, create private part.
-        */
+       /* Without holding any locks, create private part. */
        if (attr[IPSET_ATTR_DATA] &&
            nla_parse_nested(tb, IPSET_ATTR_CREATE_MAX, attr[IPSET_ATTR_DATA],
                             set->type->create_policy)) {
@@ -885,8 +873,7 @@ ip_set_create(struct sock *ctnl, struct sk_buff *skb,
 
        /* BTW, ret==0 here. */
 
-       /*
-        * Here, we have a valid, constructed set and we are protected
+       /* Here, we have a valid, constructed set and we are protected
         * by the nfnl mutex. Find the first free index in ip_set_list
         * and check clashing.
         */
@@ -923,12 +910,11 @@ ip_set_create(struct sock *ctnl, struct sk_buff *skb,
                inst->ip_set_max = i;
                kfree(tmp);
                ret = 0;
-       } else if (ret)
+       } else if (ret) {
                goto cleanup;
+       }
 
-       /*
-        * Finally! Add our shiny new set to the list, and be done.
-        */
+       /* Finally! Add our shiny new set to the list, and be done. */
        pr_debug("create: '%s' created with index %u!\n", set->name, index);
        ip_set(inst, index) = set;
 
@@ -1153,7 +1139,8 @@ ip_set_swap(struct sock *ctnl, struct sk_buff *skb,
 
        /* Features must not change.
         * Not an artifical restriction anymore, as we must prevent
-        * possible loops created by swapping in setlist type of sets. */
+        * possible loops created by swapping in setlist type of sets.
+        */
        if (!(from->type->features == to->type->features &&
              from->family == to->family))
                return -IPSET_ERR_TYPE_MISMATCH;
@@ -1187,7 +1174,7 @@ ip_set_dump_done(struct netlink_callback *cb)
        if (cb->args[IPSET_CB_ARG0]) {
                struct ip_set_net *inst =
                        (struct ip_set_net *)cb->args[IPSET_CB_NET];
-               ip_set_id_t index = (ip_set_id_t) cb->args[IPSET_CB_INDEX];
+               ip_set_id_t index = (ip_set_id_t)cb->args[IPSET_CB_INDEX];
                struct ip_set *set = ip_set(inst, index);
 
                if (set->variant->uref)
@@ -1234,8 +1221,9 @@ dump_init(struct netlink_callback *cb, struct ip_set_net *inst)
 
                dump_type = DUMP_ONE;
                cb->args[IPSET_CB_INDEX] = index;
-       } else
+       } else {
                dump_type = DUMP_ALL;
+       }
 
        if (cda[IPSET_ATTR_FLAGS]) {
                u32 f = ip_set_get_h32(cda[IPSET_ATTR_FLAGS]);
@@ -1264,7 +1252,8 @@ ip_set_dump_start(struct sk_buff *skb, struct netlink_callback *cb)
                if (ret < 0) {
                        nlh = nlmsg_hdr(cb->skb);
                        /* We have to create and send the error message
-                        * manually :-( */
+                        * manually :-(
+                        */
                        if (nlh->nlmsg_flags & NLM_F_ACK)
                                netlink_ack(cb->skb, nlh, ret);
                        return ret;
@@ -1282,7 +1271,7 @@ dump_last:
        pr_debug("dump type, flag: %u %u index: %ld\n",
                 dump_type, dump_flags, cb->args[IPSET_CB_INDEX]);
        for (; cb->args[IPSET_CB_INDEX] < max; cb->args[IPSET_CB_INDEX]++) {
-               index = (ip_set_id_t) cb->args[IPSET_CB_INDEX];
+               index = (ip_set_id_t)cb->args[IPSET_CB_INDEX];
                set = ip_set(inst, index);
                if (set == NULL) {
                        if (dump_type == DUMP_ONE) {
@@ -1885,7 +1874,7 @@ ip_set_sockfn_get(struct sock *sk, int optval, void __user *user, int *len)
                ret = -EFAULT;
                goto done;
        }
-       op = (unsigned int *) data;
+       op = (unsigned int *)data;
 
        if (*op < IP_SET_OP_VERSION) {
                /* Check the version at the beginning of operations */
@@ -2057,7 +2046,6 @@ static struct pernet_operations ip_set_net_ops = {
 #endif
 };
 
-
 static int __init
 ip_set_init(void)
 {
index 52cdce6e7e62a15a448fdf8aac09be3405d70161..956c84ae8aa98a9e2ace7d218344488a901ea2d1 100644 (file)
@@ -120,7 +120,8 @@ ip_set_get_ip4_port(const struct sk_buff *skb, bool src,
                        return false;
                default:
                        /* Other protocols doesn't have ports,
-                          so we can match fragments */
+                        * so we can match fragments.
+                        */
                        *proto = protocol;
                        return true;
                }
index 885105bbde2191466e0b931e4788eb0dc912cf2d..5617dbbb550d180b35078dfa00b2cdc751dbd972 100644 (file)
@@ -57,6 +57,7 @@ tune_ahash_max(u8 curr, u32 multi)
         */
        return n > curr && n <= AHASH_MAX_TUNED ? n : curr;
 }
+
 #define TUNE_AHASH_MAX(h, multi)       \
        ((h)->ahash_max = tune_ahash_max((h)->ahash_max, multi))
 #else
@@ -79,7 +80,7 @@ struct htable {
        atomic_t ref;           /* References for resizing */
        atomic_t uref;          /* References for dumping */
        u8 htable_bits;         /* size of hash table == 2^htable_bits */
-       struct hbucket __rcu * bucket[0]; /* hashtable buckets */
+       struct hbucket __rcu *bucket[0]; /* hashtable buckets */
 };
 
 #define hbucket(h, i)          ((h)->bucket[i])
@@ -274,7 +275,8 @@ struct htype {
 
 #ifdef IP_SET_HASH_WITH_NETS
 /* Network cidr size book keeping when the hash stores different
- * sized networks */
+ * sized networks
+ */
 static void
 mtype_add_cidr(struct htype *h, u8 cidr, u8 nets_length, u8 n)
 {
@@ -282,11 +284,11 @@ mtype_add_cidr(struct htype *h, u8 cidr, u8 nets_length, u8 n)
 
        /* Add in increasing prefix order, so larger cidr first */
        for (i = 0, j = -1; i < nets_length && h->nets[i].cidr[n]; i++) {
-               if (j != -1)
+               if (j != -1) {
                        continue;
-               else if (h->nets[i].cidr[n] < cidr)
+               } else if (h->nets[i].cidr[n] < cidr) {
                        j = i;
-               else if (h->nets[i].cidr[n] == cidr) {
+               else if (h->nets[i].cidr[n] == cidr) {
                        h->nets[cidr - 1].nets[n]++;
                        return;
                }
@@ -410,7 +412,7 @@ mtype_destroy(struct ip_set *set)
                del_timer_sync(&h->gc);
 
        mtype_ahash_destroy(set,
-               __ipset_dereference_protected(h->table, 1), true);
+                           __ipset_dereference_protected(h->table, 1), true);
        kfree(h);
 
        set->data = NULL;
@@ -422,7 +424,7 @@ mtype_gc_init(struct ip_set *set, void (*gc)(unsigned long ul_set))
        struct htype *h = set->data;
 
        init_timer(&h->gc);
-       h->gc.data = (unsigned long) set;
+       h->gc.data = (unsigned long)set;
        h->gc.function = gc;
        h->gc.expires = jiffies + IPSET_GC_PERIOD(set->timeout) * HZ;
        add_timer(&h->gc);
@@ -485,7 +487,7 @@ mtype_expire(struct ip_set *set, struct htype *h, u8 nets_length, size_t dsize)
                        }
                }
                if (d >= AHASH_INIT_SIZE) {
-                       struct hbucket *tmp = kzalloc(sizeof(struct hbucket) +
+                       struct hbucket *tmp = kzalloc(sizeof(*tmp) +
                                        (n->size - AHASH_INIT_SIZE) * dsize,
                                        GFP_ATOMIC);
                        if (!tmp)
@@ -510,7 +512,7 @@ mtype_expire(struct ip_set *set, struct htype *h, u8 nets_length, size_t dsize)
 static void
 mtype_gc(unsigned long ul_set)
 {
-       struct ip_set *set = (struct ip_set *) ul_set;
+       struct ip_set *set = (struct ip_set *)ul_set;
        struct htype *h = set->data;
 
        pr_debug("called\n");
@@ -524,7 +526,8 @@ mtype_gc(unsigned long ul_set)
 
 /* Resize a hash: create a new hash table with doubling the hashsize
  * and inserting the elements to it. Repeat until we succeed or
- * fail due to memory pressures. */
+ * fail due to memory pressures.
+ */
 static int
 mtype_resize(struct ip_set *set, bool retried)
 {
@@ -595,7 +598,7 @@ retry:
                        key = HKEY(data, h->initval, htable_bits);
                        m = __ipset_dereference_protected(hbucket(t, key), 1);
                        if (!m) {
-                               m = kzalloc(sizeof(struct hbucket) +
+                               m = kzalloc(sizeof(*m) +
                                            AHASH_INIT_SIZE * dsize,
                                            GFP_ATOMIC);
                                if (!m)
@@ -605,10 +608,10 @@ retry:
                        } else if (m->pos >= m->size) {
                                struct hbucket *ht;
 
-                               if (m->size >= AHASH_MAX(h))
+                               if (m->size >= AHASH_MAX(h)) {
                                        ret = -EAGAIN;
-                               else {
-                                       ht = kzalloc(sizeof(struct hbucket) +
+                               else {
+                                       ht = kzalloc(sizeof(*ht) +
                                                (m->size + AHASH_INIT_SIZE)
                                                * dsize,
                                                GFP_ATOMIC);
@@ -659,11 +662,11 @@ out:
        kfree(tmp);
 #endif
        return ret;
-
 }
 
 /* Add an element to a hash and update the internal counters when succeeded,
- * otherwise report the proper error code. */
+ * otherwise report the proper error code.
+ */
 static int
 mtype_add(struct ip_set *set, void *value, const struct ip_set_ext *ext,
          struct ip_set_ext *mext, u32 flags)
@@ -695,11 +698,11 @@ mtype_add(struct ip_set *set, void *value, const struct ip_set_ext *ext,
                                pr_warn("Set %s is full, maxelem %u reached\n",
                                        set->name, h->maxelem);
                        return -IPSET_ERR_HASH_FULL;
-               } else if (h->elements >= h->maxelem)
+               } else if (h->elements >= h->maxelem) {
                        goto set_full;
+               }
                old = NULL;
-               n = kzalloc(sizeof(struct hbucket) +
-                           AHASH_INIT_SIZE * set->dsize,
+               n = kzalloc(sizeof(*n) + AHASH_INIT_SIZE * set->dsize,
                            GFP_ATOMIC);
                if (n == NULL)
                        return -ENOMEM;
@@ -723,8 +726,8 @@ mtype_add(struct ip_set *set, void *value, const struct ip_set_ext *ext,
                                /* Just the extensions could be overwritten */
                                j = i;
                                goto overwrite_extensions;
-                       } else
-                               return -IPSET_ERR_EXIST;
+                       }
+                       return -IPSET_ERR_EXIST;
                }
                /* Reuse first timed out entry */
                if (SET_WITH_TIMEOUT(set) &&
@@ -758,7 +761,7 @@ mtype_add(struct ip_set *set, void *value, const struct ip_set_ext *ext,
                        return -EAGAIN;
                }
                old = n;
-               n = kzalloc(sizeof(struct hbucket) +
+               n = kzalloc(sizeof(*n) +
                            (old->size + AHASH_INIT_SIZE) * set->dsize,
                            GFP_ATOMIC);
                if (!n)
@@ -859,7 +862,7 @@ mtype_del(struct ip_set *set, void *value, const struct ip_set_ext *ext,
                        rcu_assign_pointer(hbucket(t, key), NULL);
                        kfree_rcu(n, rcu);
                } else if (k >= AHASH_INIT_SIZE) {
-                       struct hbucket *tmp = kzalloc(sizeof(struct hbucket) +
+                       struct hbucket *tmp = kzalloc(sizeof(*tmp) +
                                        (n->size - AHASH_INIT_SIZE) * dsize,
                                        GFP_ATOMIC);
                        if (!tmp)
@@ -899,7 +902,8 @@ mtype_data_match(struct mtype_elem *data, const struct ip_set_ext *ext,
 
 #ifdef IP_SET_HASH_WITH_NETS
 /* Special test function which takes into account the different network
- * sizes added to the set */
+ * sizes added to the set
+ */
 static int
 mtype_test_cidrs(struct ip_set *set, struct mtype_elem *d,
                 const struct ip_set_ext *ext,
@@ -976,7 +980,8 @@ mtype_test(struct ip_set *set, void *value, const struct ip_set_ext *ext,
        t = rcu_dereference_bh(h->table);
 #ifdef IP_SET_HASH_WITH_NETS
        /* If we test an IP address and not a network address,
-        * try all possible network sizes */
+        * try all possible network sizes
+        */
        for (i = 0; i < IPSET_NET_COUNT; i++)
                if (GCIDR(d->cidr, i) != SET_HOST_MASK(set->family))
                        break;
@@ -1118,8 +1123,8 @@ mtype_list(const struct ip_set *set,
                                        nla_nest_cancel(skb, atd);
                                        ret = -EMSGSIZE;
                                        goto out;
-                               } else
-                                       goto nla_put_failure;
+                               }
+                               goto nla_put_failure;
                        }
                        if (mtype_data_list(skb, e))
                                goto nla_put_failure;
@@ -1141,20 +1146,22 @@ nla_put_failure:
                        set->name);
                cb->args[IPSET_CB_ARG0] = 0;
                ret = -EMSGSIZE;
-       } else
+       } else {
                ipset_nest_end(skb, atd);
+       }
 out:
        return ret;
 }
 
 static int
 IPSET_TOKEN(MTYPE, _kadt)(struct ip_set *set, const struct sk_buff *skb,
-           const struct xt_action_param *par,
-           enum ipset_adt adt, struct ip_set_adt_opt *opt);
+                         const struct xt_action_param *par,
+                         enum ipset_adt adt, struct ip_set_adt_opt *opt);
 
 static int
 IPSET_TOKEN(MTYPE, _uadt)(struct ip_set *set, struct nlattr *tb[],
-           enum ipset_adt adt, u32 *lineno, u32 flags, bool retried);
+                         enum ipset_adt adt, u32 *lineno, u32 flags,
+                         bool retried);
 
 static const struct ip_set_type_variant mtype_variant = {
        .kadt   = mtype_kadt,
index 247cbc494b9a612d1508674eac426f8ec5695509..50278d99c06b2eed740ee298fabb41c03e37ab0d 100644 (file)
@@ -162,8 +162,8 @@ hash_ip4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
        }
        return ret;
 }
index 03c08ef152b66efc905f3f22f22b27acf6d81d32..c96a61c30bdfa920796108f4a85932d7c6444f55 100644 (file)
@@ -160,8 +160,8 @@ hash_ipmark4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
        }
        return ret;
 }
@@ -274,10 +274,8 @@ hash_ipmark6_uadt(struct ip_set *set, struct nlattr *tb[],
        ret = adtfn(set, &e, &ext, &ext, flags);
        if (ret && !ip_set_eexist(ret, flags))
                return ret;
-       else
-               ret = 0;
 
-       return ret;
+       return 0;
 }
 
 static struct ip_set_type hash_ipmark_type __read_mostly = {
index 7dc930456bad288c49bb7c992071b477cc8888d5..0dc521e8fcb5ddc1fb0cc0a2e9a8b0da2d756e60 100644 (file)
@@ -148,8 +148,9 @@ hash_ipport4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (e.proto == 0)
                        return -IPSET_ERR_INVALID_PROTO;
-       } else
+       } else {
                return -IPSET_ERR_MISSING_PROTO;
+       }
 
        if (!(with_ports || e.proto == IPPROTO_ICMP))
                e.port = 0;
@@ -195,8 +196,8 @@ hash_ipport4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                        if (ret && !ip_set_eexist(ret, flags))
                                return ret;
-                       else
-                               ret = 0;
+
+                       ret = 0;
                }
        }
        return ret;
@@ -317,8 +318,9 @@ hash_ipport6_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (e.proto == 0)
                        return -IPSET_ERR_INVALID_PROTO;
-       } else
+       } else {
                return -IPSET_ERR_MISSING_PROTO;
+       }
 
        if (!(with_ports || e.proto == IPPROTO_ICMPV6))
                e.port = 0;
@@ -341,8 +343,8 @@ hash_ipport6_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
        }
        return ret;
 }
index af70f860882a57cccdf5223b37ef633619fad8b3..1c3ae889da89dc65cd0f90dbbeb0342ccd96d2e6 100644 (file)
@@ -63,7 +63,7 @@ hash_ipportip4_data_equal(const struct hash_ipportip4_elem *ip1,
 
 static bool
 hash_ipportip4_data_list(struct sk_buff *skb,
-                      const struct hash_ipportip4_elem *data)
+                        const struct hash_ipportip4_elem *data)
 {
        if (nla_put_ipaddr4(skb, IPSET_ATTR_IP, data->ip) ||
            nla_put_ipaddr4(skb, IPSET_ATTR_IP2, data->ip2) ||
@@ -154,8 +154,9 @@ hash_ipportip4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (e.proto == 0)
                        return -IPSET_ERR_INVALID_PROTO;
-       } else
+       } else {
                return -IPSET_ERR_MISSING_PROTO;
+       }
 
        if (!(with_ports || e.proto == IPPROTO_ICMP))
                e.port = 0;
@@ -201,8 +202,8 @@ hash_ipportip4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                        if (ret && !ip_set_eexist(ret, flags))
                                return ret;
-                       else
-                               ret = 0;
+
+                       ret = 0;
                }
        }
        return ret;
@@ -329,8 +330,9 @@ hash_ipportip6_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (e.proto == 0)
                        return -IPSET_ERR_INVALID_PROTO;
-       } else
+       } else {
                return -IPSET_ERR_MISSING_PROTO;
+       }
 
        if (!(with_ports || e.proto == IPPROTO_ICMPV6))
                e.port = 0;
@@ -353,8 +355,8 @@ hash_ipportip6_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
        }
        return ret;
 }
index b6f62ba2ad67b0168dfb609f26accd446fc4b05b..129b9b79c44f31fb3738e846b593f651e5288c8c 100644 (file)
@@ -216,8 +216,9 @@ hash_ipportnet4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (e.proto == 0)
                        return -IPSET_ERR_INVALID_PROTO;
-       } else
+       } else {
                return -IPSET_ERR_MISSING_PROTO;
+       }
 
        if (!(with_ports || e.proto == IPPROTO_ICMP))
                e.port = 0;
@@ -271,8 +272,9 @@ hash_ipportnet4_uadt(struct ip_set *set, struct nlattr *tb[],
                        swap(ip2_from, ip2_to);
                if (ip2_from + UINT_MAX == ip2_to)
                        return -IPSET_ERR_HASH_RANGE;
-       } else
+       } else {
                ip_set_mask_from_to(ip2_from, ip2_to, e.cidr + 1);
+       }
 
        if (retried)
                ip = ntohl(h->next.ip);
@@ -295,8 +297,8 @@ hash_ipportnet4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                                if (ret && !ip_set_eexist(ret, flags))
                                        return ret;
-                               else
-                                       ret = 0;
+
+                               ret = 0;
                                ip2 = ip2_last + 1;
                        }
                }
@@ -478,8 +480,9 @@ hash_ipportnet6_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (e.proto == 0)
                        return -IPSET_ERR_INVALID_PROTO;
-       } else
+       } else {
                return -IPSET_ERR_MISSING_PROTO;
+       }
 
        if (!(with_ports || e.proto == IPPROTO_ICMPV6))
                e.port = 0;
@@ -510,8 +513,8 @@ hash_ipportnet6_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
        }
        return ret;
 }
index 809461b9e78d7417a4ce6189079f33e663b98d88..3271d011e8e6acbdc9df95925b32ea26b220eed9 100644 (file)
@@ -85,7 +85,7 @@ hash_mac4_kadt(struct ip_set *set, const struct sk_buff *skb,
                return 0;
 
        if (skb_mac_header(skb) < skb->head ||
-            (skb_mac_header(skb) + ETH_HLEN) > skb->data)
+           (skb_mac_header(skb) + ETH_HLEN) > skb->data)
                return -EINVAL;
 
        memcpy(e.ether, eth_hdr(skb)->h_source, ETH_ALEN);
index 5b3128de11a6ddc10a1dae7c0fdb6fab9cfd36bf..4e72e47fc8ad87b68969e0a85e6240032f342192 100644 (file)
@@ -203,8 +203,8 @@ hash_net4_uadt(struct ip_set *set, struct nlattr *tb[],
                ret = adtfn(set, &e, &ext, &ext, flags);
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
                ip = last + 1;
        }
        return ret;
index 80d77ad1a57d6b56c2c8348d3ccd6ca7a4d4cb36..ea134cabd21b865b461a6d7e4e76070d4bea2b59 100644 (file)
@@ -41,7 +41,7 @@ MODULE_ALIAS("ip_set_hash:net,iface");
 #define IP_SET_HASH_WITH_MULTI
 #define IP_SET_HASH_WITH_NET0
 
-#define IFNAMCPY(a, b) strlcpy(a, b, IFNAMSIZ)
+#define STRLCPY(a, b)  strlcpy(a, b, IFNAMSIZ)
 
 /* IPv4 variant */
 
@@ -166,12 +166,13 @@ hash_netiface4_kadt(struct ip_set *set, const struct sk_buff *skb,
 
                if (!nf_bridge)
                        return -EINVAL;
-               IFNAMCPY(e.iface,
-                        SRCDIR ? PHYSDEV(physindev) : PHYSDEV(physoutdev));
+               STRLCPY(e.iface,
+                       SRCDIR ? PHYSDEV(physindev) : PHYSDEV(physoutdev));
                e.physdev = 1;
 #endif
-       } else
-               IFNAMCPY(e.iface, SRCDIR ? IFACE(in) : IFACE(out));
+       } else {
+               STRLCPY(e.iface, SRCDIR ? IFACE(in) : IFACE(out));
+       }
 
        if (strlen(e.iface) == 0)
                return -EINVAL;
@@ -238,8 +239,9 @@ hash_netiface4_uadt(struct ip_set *set, struct nlattr *tb[],
                        swap(ip, ip_to);
                if (ip + UINT_MAX == ip_to)
                        return -IPSET_ERR_HASH_RANGE;
-       } else
+       } else {
                ip_set_mask_from_to(ip, ip_to, e.cidr);
+       }
 
        if (retried)
                ip = ntohl(h->next.ip);
@@ -250,8 +252,8 @@ hash_netiface4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
                ip = last + 1;
        }
        return ret;
@@ -380,12 +382,13 @@ hash_netiface6_kadt(struct ip_set *set, const struct sk_buff *skb,
 
                if (!nf_bridge)
                        return -EINVAL;
-               IFNAMCPY(e.iface,
-                        SRCDIR ? PHYSDEV(physindev) : PHYSDEV(physoutdev));
+               STRLCPY(e.iface,
+                       SRCDIR ? PHYSDEV(physindev) : PHYSDEV(physoutdev));
                e.physdev = 1;
 #endif
-       } else
-               IFNAMCPY(e.iface, SRCDIR ? IFACE(in) : IFACE(out));
+       } else {
+               STRLCPY(e.iface, SRCDIR ? IFACE(in) : IFACE(out));
+       }
 
        if (strlen(e.iface) == 0)
                return -EINVAL;
@@ -395,7 +398,7 @@ hash_netiface6_kadt(struct ip_set *set, const struct sk_buff *skb,
 
 static int
 hash_netiface6_uadt(struct ip_set *set, struct nlattr *tb[],
-                  enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
+                   enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
 {
        ipset_adtfn adtfn = set->variant->adt[adt];
        struct hash_netiface6_elem e = { .cidr = HOST_MASK, .elem = 1 };
index 054b1ec37ddb6cad679cd3b0b7c0b8bb3d81b70c..158c53003a2877648e98c14dc391757e5062cdf4 100644 (file)
@@ -57,8 +57,8 @@ struct hash_netnet4_elem {
 
 static inline bool
 hash_netnet4_data_equal(const struct hash_netnet4_elem *ip1,
-                    const struct hash_netnet4_elem *ip2,
-                    u32 *multi)
+                       const struct hash_netnet4_elem *ip2,
+                       u32 *multi)
 {
        return ip1->ipcmp == ip2->ipcmp &&
               ip1->ccmp == ip2->ccmp;
@@ -84,7 +84,7 @@ hash_netnet4_data_reset_flags(struct hash_netnet4_elem *elem, u8 *flags)
 
 static inline void
 hash_netnet4_data_reset_elem(struct hash_netnet4_elem *elem,
-                         struct hash_netnet4_elem *orig)
+                            struct hash_netnet4_elem *orig)
 {
        elem->ip[1] = orig->ip[1];
 }
@@ -103,7 +103,7 @@ hash_netnet4_data_netmask(struct hash_netnet4_elem *elem, u8 cidr, bool inner)
 
 static bool
 hash_netnet4_data_list(struct sk_buff *skb,
-                   const struct hash_netnet4_elem *data)
+                      const struct hash_netnet4_elem *data)
 {
        u32 flags = data->nomatch ? IPSET_FLAG_NOMATCH : 0;
 
@@ -122,7 +122,7 @@ nla_put_failure:
 
 static inline void
 hash_netnet4_data_next(struct hash_netnet4_elem *next,
-                   const struct hash_netnet4_elem *d)
+                      const struct hash_netnet4_elem *d)
 {
        next->ipcmp = d->ipcmp;
 }
@@ -134,8 +134,8 @@ hash_netnet4_data_next(struct hash_netnet4_elem *next,
 
 static int
 hash_netnet4_kadt(struct ip_set *set, const struct sk_buff *skb,
-              const struct xt_action_param *par,
-              enum ipset_adt adt, struct ip_set_adt_opt *opt)
+                 const struct xt_action_param *par,
+                 enum ipset_adt adt, struct ip_set_adt_opt *opt)
 {
        const struct hash_netnet *h = set->data;
        ipset_adtfn adtfn = set->variant->adt[adt];
@@ -157,7 +157,7 @@ hash_netnet4_kadt(struct ip_set *set, const struct sk_buff *skb,
 
 static int
 hash_netnet4_uadt(struct ip_set *set, struct nlattr *tb[],
-              enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
+                 enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
 {
        const struct hash_netnet *h = set->data;
        ipset_adtfn adtfn = set->variant->adt[adt];
@@ -227,8 +227,9 @@ hash_netnet4_uadt(struct ip_set *set, struct nlattr *tb[],
                        swap(ip, ip_to);
                if (unlikely(ip + UINT_MAX == ip_to))
                        return -IPSET_ERR_HASH_RANGE;
-       } else
+       } else {
                ip_set_mask_from_to(ip, ip_to, e.cidr[0]);
+       }
 
        ip2_to = ip2_from;
        if (tb[IPSET_ATTR_IP2_TO]) {
@@ -239,8 +240,9 @@ hash_netnet4_uadt(struct ip_set *set, struct nlattr *tb[],
                        swap(ip2_from, ip2_to);
                if (unlikely(ip2_from + UINT_MAX == ip2_to))
                        return -IPSET_ERR_HASH_RANGE;
-       } else
+       } else {
                ip_set_mask_from_to(ip2_from, ip2_to, e.cidr[1]);
+       }
 
        if (retried)
                ip = ntohl(h->next.ip[0]);
@@ -259,8 +261,8 @@ hash_netnet4_uadt(struct ip_set *set, struct nlattr *tb[],
                        ret = adtfn(set, &e, &ext, &ext, flags);
                        if (ret && !ip_set_eexist(ret, flags))
                                return ret;
-                       else
-                               ret = 0;
+
+                       ret = 0;
                        ip2 = last2 + 1;
                }
                ip = last + 1;
@@ -284,8 +286,8 @@ struct hash_netnet6_elem {
 
 static inline bool
 hash_netnet6_data_equal(const struct hash_netnet6_elem *ip1,
-                    const struct hash_netnet6_elem *ip2,
-                    u32 *multi)
+                       const struct hash_netnet6_elem *ip2,
+                       u32 *multi)
 {
        return ipv6_addr_equal(&ip1->ip[0].in6, &ip2->ip[0].in6) &&
               ipv6_addr_equal(&ip1->ip[1].in6, &ip2->ip[1].in6) &&
@@ -312,7 +314,7 @@ hash_netnet6_data_reset_flags(struct hash_netnet6_elem *elem, u8 *flags)
 
 static inline void
 hash_netnet6_data_reset_elem(struct hash_netnet6_elem *elem,
-                         struct hash_netnet6_elem *orig)
+                            struct hash_netnet6_elem *orig)
 {
        elem->ip[1] = orig->ip[1];
 }
@@ -331,7 +333,7 @@ hash_netnet6_data_netmask(struct hash_netnet6_elem *elem, u8 cidr, bool inner)
 
 static bool
 hash_netnet6_data_list(struct sk_buff *skb,
-                   const struct hash_netnet6_elem *data)
+                      const struct hash_netnet6_elem *data)
 {
        u32 flags = data->nomatch ? IPSET_FLAG_NOMATCH : 0;
 
@@ -350,7 +352,7 @@ nla_put_failure:
 
 static inline void
 hash_netnet6_data_next(struct hash_netnet4_elem *next,
-                   const struct hash_netnet6_elem *d)
+                      const struct hash_netnet6_elem *d)
 {
 }
 
@@ -366,8 +368,8 @@ hash_netnet6_data_next(struct hash_netnet4_elem *next,
 
 static int
 hash_netnet6_kadt(struct ip_set *set, const struct sk_buff *skb,
-              const struct xt_action_param *par,
-              enum ipset_adt adt, struct ip_set_adt_opt *opt)
+                 const struct xt_action_param *par,
+                 enum ipset_adt adt, struct ip_set_adt_opt *opt)
 {
        const struct hash_netnet *h = set->data;
        ipset_adtfn adtfn = set->variant->adt[adt];
@@ -389,7 +391,7 @@ hash_netnet6_kadt(struct ip_set *set, const struct sk_buff *skb,
 
 static int
 hash_netnet6_uadt(struct ip_set *set, struct nlattr *tb[],
-              enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
+                 enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
 {
        ipset_adtfn adtfn = set->variant->adt[adt];
        struct hash_netnet6_elem e = { };
index 8e6a466948295c9d2837b8426d6474605ff21189..40c3ae81c85d42047961270ed5c9d984de0e0008 100644 (file)
@@ -205,8 +205,9 @@ hash_netport4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (e.proto == 0)
                        return -IPSET_ERR_INVALID_PROTO;
-       } else
+       } else {
                return -IPSET_ERR_MISSING_PROTO;
+       }
 
        if (!(with_ports || e.proto == IPPROTO_ICMP))
                e.port = 0;
@@ -241,8 +242,9 @@ hash_netport4_uadt(struct ip_set *set, struct nlattr *tb[],
                        swap(ip, ip_to);
                if (ip + UINT_MAX == ip_to)
                        return -IPSET_ERR_HASH_RANGE;
-       } else
+       } else {
                ip_set_mask_from_to(ip, ip_to, e.cidr + 1);
+       }
 
        if (retried)
                ip = ntohl(h->next.ip);
@@ -258,8 +260,8 @@ hash_netport4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                        if (ret && !ip_set_eexist(ret, flags))
                                return ret;
-                       else
-                               ret = 0;
+
+                       ret = 0;
                }
                ip = last + 1;
        }
@@ -429,8 +431,9 @@ hash_netport6_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (e.proto == 0)
                        return -IPSET_ERR_INVALID_PROTO;
-       } else
+       } else {
                return -IPSET_ERR_MISSING_PROTO;
+       }
 
        if (!(with_ports || e.proto == IPPROTO_ICMPV6))
                e.port = 0;
@@ -461,8 +464,8 @@ hash_netport6_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
        }
        return ret;
 }
index 2095a721c70ab756f404dfc4e34418cf248ac19a..6e0ddb58fa7f2c9fdd4400f07c3276a920e4686b 100644 (file)
@@ -62,8 +62,8 @@ struct hash_netportnet4_elem {
 
 static inline bool
 hash_netportnet4_data_equal(const struct hash_netportnet4_elem *ip1,
-                          const struct hash_netportnet4_elem *ip2,
-                          u32 *multi)
+                           const struct hash_netportnet4_elem *ip2,
+                           u32 *multi)
 {
        return ip1->ipcmp == ip2->ipcmp &&
               ip1->ccmp == ip2->ccmp &&
@@ -91,7 +91,7 @@ hash_netportnet4_data_reset_flags(struct hash_netportnet4_elem *elem, u8 *flags)
 
 static inline void
 hash_netportnet4_data_reset_elem(struct hash_netportnet4_elem *elem,
-                               struct hash_netportnet4_elem *orig)
+                                struct hash_netportnet4_elem *orig)
 {
        elem->ip[1] = orig->ip[1];
 }
@@ -111,7 +111,7 @@ hash_netportnet4_data_netmask(struct hash_netportnet4_elem *elem,
 
 static bool
 hash_netportnet4_data_list(struct sk_buff *skb,
-                         const struct hash_netportnet4_elem *data)
+                          const struct hash_netportnet4_elem *data)
 {
        u32 flags = data->nomatch ? IPSET_FLAG_NOMATCH : 0;
 
@@ -132,7 +132,7 @@ nla_put_failure:
 
 static inline void
 hash_netportnet4_data_next(struct hash_netportnet4_elem *next,
-                         const struct hash_netportnet4_elem *d)
+                          const struct hash_netportnet4_elem *d)
 {
        next->ipcmp = d->ipcmp;
        next->port = d->port;
@@ -145,8 +145,8 @@ hash_netportnet4_data_next(struct hash_netportnet4_elem *next,
 
 static int
 hash_netportnet4_kadt(struct ip_set *set, const struct sk_buff *skb,
-                    const struct xt_action_param *par,
-                    enum ipset_adt adt, struct ip_set_adt_opt *opt)
+                     const struct xt_action_param *par,
+                     enum ipset_adt adt, struct ip_set_adt_opt *opt)
 {
        const struct hash_netportnet *h = set->data;
        ipset_adtfn adtfn = set->variant->adt[adt];
@@ -172,7 +172,7 @@ hash_netportnet4_kadt(struct ip_set *set, const struct sk_buff *skb,
 
 static int
 hash_netportnet4_uadt(struct ip_set *set, struct nlattr *tb[],
-                    enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
+                     enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
 {
        const struct hash_netportnet *h = set->data;
        ipset_adtfn adtfn = set->variant->adt[adt];
@@ -231,8 +231,9 @@ hash_netportnet4_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (e.proto == 0)
                        return -IPSET_ERR_INVALID_PROTO;
-       } else
+       } else {
                return -IPSET_ERR_MISSING_PROTO;
+       }
 
        if (!(with_ports || e.proto == IPPROTO_ICMP))
                e.port = 0;
@@ -263,8 +264,9 @@ hash_netportnet4_uadt(struct ip_set *set, struct nlattr *tb[],
                        swap(ip, ip_to);
                if (unlikely(ip + UINT_MAX == ip_to))
                        return -IPSET_ERR_HASH_RANGE;
-       } else
+       } else {
                ip_set_mask_from_to(ip, ip_to, e.cidr[0]);
+       }
 
        port_to = port = ntohs(e.port);
        if (tb[IPSET_ATTR_PORT_TO]) {
@@ -282,8 +284,9 @@ hash_netportnet4_uadt(struct ip_set *set, struct nlattr *tb[],
                        swap(ip2_from, ip2_to);
                if (unlikely(ip2_from + UINT_MAX == ip2_to))
                        return -IPSET_ERR_HASH_RANGE;
-       } else
+       } else {
                ip_set_mask_from_to(ip2_from, ip2_to, e.cidr[1]);
+       }
 
        if (retried)
                ip = ntohl(h->next.ip[0]);
@@ -307,8 +310,8 @@ hash_netportnet4_uadt(struct ip_set *set, struct nlattr *tb[],
                                ret = adtfn(set, &e, &ext, &ext, flags);
                                if (ret && !ip_set_eexist(ret, flags))
                                        return ret;
-                               else
-                                       ret = 0;
+
+                               ret = 0;
                                ip2 = ip2_last + 1;
                        }
                }
@@ -335,8 +338,8 @@ struct hash_netportnet6_elem {
 
 static inline bool
 hash_netportnet6_data_equal(const struct hash_netportnet6_elem *ip1,
-                          const struct hash_netportnet6_elem *ip2,
-                          u32 *multi)
+                           const struct hash_netportnet6_elem *ip2,
+                           u32 *multi)
 {
        return ipv6_addr_equal(&ip1->ip[0].in6, &ip2->ip[0].in6) &&
               ipv6_addr_equal(&ip1->ip[1].in6, &ip2->ip[1].in6) &&
@@ -365,7 +368,7 @@ hash_netportnet6_data_reset_flags(struct hash_netportnet6_elem *elem, u8 *flags)
 
 static inline void
 hash_netportnet6_data_reset_elem(struct hash_netportnet6_elem *elem,
-                               struct hash_netportnet6_elem *orig)
+                                struct hash_netportnet6_elem *orig)
 {
        elem->ip[1] = orig->ip[1];
 }
@@ -385,7 +388,7 @@ hash_netportnet6_data_netmask(struct hash_netportnet6_elem *elem,
 
 static bool
 hash_netportnet6_data_list(struct sk_buff *skb,
-                         const struct hash_netportnet6_elem *data)
+                          const struct hash_netportnet6_elem *data)
 {
        u32 flags = data->nomatch ? IPSET_FLAG_NOMATCH : 0;
 
@@ -406,7 +409,7 @@ nla_put_failure:
 
 static inline void
 hash_netportnet6_data_next(struct hash_netportnet4_elem *next,
-                         const struct hash_netportnet6_elem *d)
+                          const struct hash_netportnet6_elem *d)
 {
        next->port = d->port;
 }
@@ -423,8 +426,8 @@ hash_netportnet6_data_next(struct hash_netportnet4_elem *next,
 
 static int
 hash_netportnet6_kadt(struct ip_set *set, const struct sk_buff *skb,
-                    const struct xt_action_param *par,
-                    enum ipset_adt adt, struct ip_set_adt_opt *opt)
+                     const struct xt_action_param *par,
+                     enum ipset_adt adt, struct ip_set_adt_opt *opt)
 {
        const struct hash_netportnet *h = set->data;
        ipset_adtfn adtfn = set->variant->adt[adt];
@@ -450,7 +453,7 @@ hash_netportnet6_kadt(struct ip_set *set, const struct sk_buff *skb,
 
 static int
 hash_netportnet6_uadt(struct ip_set *set, struct nlattr *tb[],
-                    enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
+                     enum ipset_adt adt, u32 *lineno, u32 flags, bool retried)
 {
        const struct hash_netportnet *h = set->data;
        ipset_adtfn adtfn = set->variant->adt[adt];
@@ -508,8 +511,9 @@ hash_netportnet6_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (e.proto == 0)
                        return -IPSET_ERR_INVALID_PROTO;
-       } else
+       } else {
                return -IPSET_ERR_MISSING_PROTO;
+       }
 
        if (!(with_ports || e.proto == IPPROTO_ICMPV6))
                e.port = 0;
@@ -540,8 +544,8 @@ hash_netportnet6_uadt(struct ip_set *set, struct nlattr *tb[],
 
                if (ret && !ip_set_eexist(ret, flags))
                        return ret;
-               else
-                       ret = 0;
+
+               ret = 0;
        }
        return ret;
 }
index f71b8e5f40667c3f649215db8cbbecefa46f879f..6d7aeed80fad5e48f004e1c912fddfd683317cb0 100644 (file)
@@ -206,14 +206,15 @@ list_set_utest(struct ip_set *set, void *value, const struct ip_set_ext *ext,
                        continue;
                }
 
-               if (d->before == 0)
+               if (d->before == 0) {
                        ret = 1;
-               else if (d->before > 0) {
+               else if (d->before > 0) {
                        next = list_next_entry(e, list);
                        ret = !list_is_last(&e->list, &map->members) &&
                              next->id == d->refid;
-               } else
+               } else {
                        ret = prev != NULL && prev->id == d->refid;
+               }
                return ret;
        }
        return 0;
@@ -503,8 +504,8 @@ list_set_list(const struct ip_set *set,
                        if (i == first) {
                                nla_nest_cancel(skb, atd);
                                return -EMSGSIZE;
-                       } else
-                               goto nla_put_failure;
+                       }
+                       goto nla_put_failure;
                }
                if (nla_put_string(skb, IPSET_ATTR_NAME,
                                   ip_set_name_byindex(map->net, e->id)))
@@ -559,7 +560,7 @@ static const struct ip_set_type_variant set_variant = {
 static void
 list_set_gc(unsigned long ul_set)
 {
-       struct ip_set *set = (struct ip_set *) ul_set;
+       struct ip_set *set = (struct ip_set *)ul_set;
        struct list_set *map = set->data;
 
        spin_lock_bh(&set->lock);
@@ -576,7 +577,7 @@ list_set_gc_init(struct ip_set *set, void (*gc)(unsigned long ul_set))
        struct list_set *map = set->data;
 
        init_timer(&map->gc);
-       map->gc.data = (unsigned long) set;
+       map->gc.data = (unsigned long)set;
        map->gc.function = gc;
        map->gc.expires = jiffies + IPSET_GC_PERIOD(set->timeout) * HZ;
        add_timer(&map->gc);
index ff23f26fb2dd4dea7e3b2bd12563ecb0ca53787d..41c7f44b98345c06da7c49d50573193bd64f840e 100644 (file)
@@ -4,9 +4,7 @@
 #endif
 #include <linux/netfilter/ipset/pfxlen.h>
 
-/*
- * Prefixlen maps for fast conversions, by Jan Engelhardt.
- */
+/* Prefixlen maps for fast conversions, by Jan Engelhardt. */
 
 #define E(a, b, c, d) \
        {.ip6 = { \
@@ -14,8 +12,7 @@
                htonl(c), htonl(d), \
        } }
 
-/*
- * This table works for both IPv4 and IPv6;
+/* This table works for both IPv4 and IPv6;
  * just use prefixlen_netmask_map[prefixlength].ip.
  */
 const union nf_inet_addr ip_set_netmask_map[] = {
@@ -152,13 +149,12 @@ const union nf_inet_addr ip_set_netmask_map[] = {
 EXPORT_SYMBOL_GPL(ip_set_netmask_map);
 
 #undef  E
-#define E(a, b, c, d)                                          \
-       {.ip6 = { (__force __be32) a, (__force __be32) b,       \
-                 (__force __be32) c, (__force __be32) d,       \
+#define E(a, b, c, d)                                  \
+       {.ip6 = { (__force __be32)a, (__force __be32)b, \
+                 (__force __be32)c, (__force __be32)d, \
        } }
 
-/*
- * This table works for both IPv4 and IPv6;
+/* This table works for both IPv4 and IPv6;
  * just use prefixlen_hostmask_map[prefixlength].ip.
  */
 const union nf_inet_addr ip_set_hostmask_map[] = {