[NETNS]: Namespace stop vs 'ip r l' race.
authorDenis V. Lunev <den@openvz.org>
Sat, 19 Jan 2008 07:55:19 +0000 (23:55 -0800)
committerDavid S. Miller <davem@davemloft.net>
Mon, 28 Jan 2008 23:08:08 +0000 (15:08 -0800)
commit775516bfa2bd7993620c9039191a0c30b8d8a496
tree7385f35edda9f4124b802ccf337c55070d2e00bc
parentb7c6ba6eb1234e35a74fb8ba8123232a7b1ba9e4
[NETNS]: Namespace stop vs 'ip r l' race.

During network namespace stop process kernel side netlink sockets
belonging to a namespace should be closed. They should not prevent
namespace to stop, so they do not increment namespace usage
counter. Though this counter will be put during last sock_put.

The raplacement of the correct netns for init_ns solves the problem
only partial as socket to be stoped until proper stop is a valid
netlink kernel socket and can be looked up by the user processes. This
is not a problem until it resides in initial namespace (no processes
inside this net), but this is not true for init_net.

So, hold the referrence for a socket, remove it from lookup tables and
only after that change namespace and perform a last put.

Signed-off-by: Denis V. Lunev <den@openvz.org>
Tested-by: Alexey Dobriyan <adobriyan@openvz.org>
Signed-off-by: David S. Miller <davem@davemloft.net>
net/core/rtnetlink.c
net/ipv4/fib_frontend.c
net/netlink/af_netlink.c