]> Pileus Git - ~andy/linux/commit
Delay struct net freeing while there's a sysfs instance refering to it
authorAl Viro <viro@zeniv.linux.org.uk>
Thu, 9 Jun 2011 01:13:01 +0000 (21:13 -0400)
committerAl Viro <viro@zeniv.linux.org.uk>
Sun, 12 Jun 2011 21:45:41 +0000 (17:45 -0400)
commita685e08987d1edf1995b76511d4c98ea0e905377
tree1d42593e2bc320f8d93b98851b2df0fd432e3859
parentdde194a64bb5c3fd05d965775dc92e8a4920a53a
Delay struct net freeing while there's a sysfs instance refering to it

* new refcount in struct net, controlling actual freeing of the memory
* new method in kobj_ns_type_operations (->drop_ns())
* ->current_ns() semantics change - it's supposed to be followed by
corresponding ->drop_ns().  For struct net in case of CONFIG_NET_NS it bumps
the new refcount; net_drop_ns() decrements it and calls net_free() if the
last reference has been dropped.  Method renamed to ->grab_current_ns().
* old net_free() callers call net_drop_ns() instead.
* sysfs_exit_ns() is gone, along with a large part of callchain
leading to it; now that the references stored in ->ns[...] stay valid we
do not need to hunt them down and replace them with NULL.  That fixes
problems in sysfs_lookup() and sysfs_readdir(), along with getting rid
of sb->s_instances abuse.

Note that struct net *shutdown* logics has not changed - net_cleanup()
is called exactly when it used to be called.  The only thing postponed by
having a sysfs instance refering to that struct net is actual freeing of
memory occupied by struct net.

Signed-off-by: Al Viro <viro@zeniv.linux.org.uk>
fs/sysfs/mount.c
fs/sysfs/sysfs.h
include/linux/kobject_ns.h
include/linux/sysfs.h
include/net/net_namespace.h
lib/kobject.c
net/core/net-sysfs.c
net/core/net_namespace.c