introduce and use xdup2(int, int)
authorDenis Vlasenko <vda.linux@googlemail.com>
Sat, 18 Aug 2007 14:16:39 +0000 (14:16 -0000)
committerDenis Vlasenko <vda.linux@googlemail.com>
Sat, 18 Aug 2007 14:16:39 +0000 (14:16 -0000)
stop checking whether setsockopt_reuseaddr(int fd) was successful (it always is)
remove second parameter (sockllen) from xmalloc_sockaddr2xxxxx functions

sockaddr2str                                         142     156     +14
collect_blk                                          467     474      +7
xdup2                                                 28      33      +5
singlemount                                         4456    4454      -2
print_host                                           214     212      -2
nslookup_main                                        139     137      -2
ftpgetput_main                                       414     412      -2
udhcpd_main                                         1258    1255      -3
udhcpc_main                                         2405    2402      -3
traceroute_main                                     4125    4122      -3
nc_main                                             1072    1069      -3
buffer_fill_and_print                                 76      73      -3
xmalloc_sockaddr2hostonly_noport                      18      14      -4
xmalloc_sockaddr2host_noport                          18      14      -4
xmalloc_sockaddr2host                                 15      11      -4
xmalloc_sockaddr2dotted_noport                        18      14      -4
xmalloc_sockaddr2dotted                               18      14      -4
wget_main                                           2618    2614      -4
ping_main                                            393     389      -4
ip_port_str                                          120     115      -5
dhcprelay_main                                      1146    1141      -5
dnsd_main                                           1531    1525      -6
passwd_main                                         1110    1102      -8
udhcp_kernel_packet                                  206     197      -9
udhcp_listen_socket                                  154     144     -10
getty_main                                          2576    2566     -10
setup                                                655     640     -15
xmove_fd                                              51      34     -17
dolisten                                             759     742     -17
tcpudpsvd_main                                      1866    1836     -30
startservice                                         339     299     -40

23 files changed:
include/libbb.h
ipsvd/tcpudp.c
libbb/xconnect.c
libbb/xfuncs.c
loginutils/getty.c
networking/dnsd.c
networking/ftpgetput.c
networking/inetd.c
networking/nc_bloaty.c
networking/netstat.c
networking/nslookup.c
networking/ping.c
networking/tftp.c
networking/traceroute.c
networking/udhcp/common.h
networking/udhcp/dhcpc.c
networking/udhcp/dhcpd.c
networking/udhcp/dhcprelay.c
networking/udhcp/packet.c
networking/udhcp/socket.c
networking/wget.c
runit/runsv.c
util-linux/mount.c

index 52bc33940e9c69a98197c87b9e065f7d64a39154..651c48ba156fb2c7ce5ecc8d226799281bb3a84a 100644 (file)
@@ -241,6 +241,7 @@ extern char *bb_get_last_path_component(char *path);
 
 int ndelay_on(int fd);
 int ndelay_off(int fd);
+void xdup2(int, int);
 void xmove_fd(int, int);
 
 
@@ -288,8 +289,7 @@ ssize_t xsendto(int s, const void *buf, size_t len, const struct sockaddr *to,
  * time out. Linux does not allow multiple live binds on same ip:port
  * regardless of SO_REUSEADDR (unlike some other flavors of Unix).
  * Turn it on before you call bind(). */
-//TODO: it seems like in Linux this never fails. Change to void, eliminate error checks
-int setsockopt_reuseaddr(int fd);
+void setsockopt_reuseaddr(int fd); /* On Linux this never fails. */
 int setsockopt_broadcast(int fd);
 /* NB: returns port in host byte order */
 unsigned bb_lookup_port(const char *port, const char *protocol, unsigned default_port);
@@ -360,14 +360,14 @@ void set_nport(len_and_sockaddr *lsa, unsigned port);
 /* Retrieve sin[6]_port or return -1 for non-INET[6] lsa's */
 int get_nport(const struct sockaddr *sa);
 /* Reverse DNS. Returns NULL on failure. */
-char* xmalloc_sockaddr2host(const struct sockaddr *sa, socklen_t salen);
+char* xmalloc_sockaddr2host(const struct sockaddr *sa);
 /* This one doesn't append :PORTNUM */
-char* xmalloc_sockaddr2host_noport(const struct sockaddr *sa, socklen_t salen);
+char* xmalloc_sockaddr2host_noport(const struct sockaddr *sa);
 /* This one also doesn't fall back to dotted IP (returns NULL) */
-char* xmalloc_sockaddr2hostonly_noport(const struct sockaddr *sa, socklen_t salen);
+char* xmalloc_sockaddr2hostonly_noport(const struct sockaddr *sa);
 /* inet_[ap]ton on steroids */
-char* xmalloc_sockaddr2dotted(const struct sockaddr *sa, socklen_t salen);
-char* xmalloc_sockaddr2dotted_noport(const struct sockaddr *sa, socklen_t salen);
+char* xmalloc_sockaddr2dotted(const struct sockaddr *sa);
+char* xmalloc_sockaddr2dotted_noport(const struct sockaddr *sa);
 // "old" (ipv4 only) API
 // users: traceroute.c hostname.c - use _list_ of all IPs
 struct hostent *xgethostbyname(const char *name);
index 492808a6b0c600e0a434dac9737f65ab528308e4..e46b3c60e06939da2ca49b771627f1c8613a6d23 100644 (file)
@@ -258,7 +258,7 @@ int tcpudpsvd_main(int argc, char **argv)
 #endif
 
        if (verbose) {
-               char *addr = xmalloc_sockaddr2dotted(&lsa->sa, sa_len);
+               char *addr = xmalloc_sockaddr2dotted(&lsa->sa);
                printf("%s: info: listening on %s", applet_name, addr);
                free(addr);
 #ifndef SSLSVD
@@ -302,7 +302,7 @@ int tcpudpsvd_main(int argc, char **argv)
        if (max_per_host) {
                /* Drop connection immediately if cur_per_host > max_per_host
                 * (minimizing load under SYN flood) */
-               remote_ip = xmalloc_sockaddr2dotted_noport(&remote.sa, sa_len);
+               remote_ip = xmalloc_sockaddr2dotted_noport(&remote.sa);
                cur_per_host = ipsvd_perhost_add(remote_ip, max_per_host, &hccp);
                if (cur_per_host > max_per_host) {
                        /* ipsvd_perhost_add detected that max is exceeded
@@ -380,11 +380,11 @@ int tcpudpsvd_main(int argc, char **argv)
                close(sock);
 
        if (need_remote_ip)
-               remote_addr = xmalloc_sockaddr2dotted(&remote.sa, sa_len);
+               remote_addr = xmalloc_sockaddr2dotted(&remote.sa);
 
        if (need_hostnames) {
                if (option_mask32 & OPT_h) {
-                       remote_hostname = xmalloc_sockaddr2host_noport(&remote.sa, sa_len);
+                       remote_hostname = xmalloc_sockaddr2host_noport(&remote.sa);
                        if (!remote_hostname) {
                                bb_error_msg("warning: cannot look up hostname for %s", remote_addr);
                                remote_hostname = (char*)"";
@@ -397,9 +397,9 @@ int tcpudpsvd_main(int argc, char **argv)
                        local.len = sa_len;
                        getsockname(0, &local.sa, &local.len);
                }
-               local_addr = xmalloc_sockaddr2dotted(&local.sa, sa_len);
+               local_addr = xmalloc_sockaddr2dotted(&local.sa);
                if (!local_hostname) {
-                       local_hostname = xmalloc_sockaddr2host_noport(&local.sa, sa_len);
+                       local_hostname = xmalloc_sockaddr2host_noport(&local.sa);
                        if (!local_hostname)
                                bb_error_msg_and_die("warning: cannot look up hostname for %s"+9, local_addr);
                }
@@ -426,7 +426,7 @@ int tcpudpsvd_main(int argc, char **argv)
                 * an outbond connection to local handler, and it needs
                 * to know where it originally tried to connect */
                if (tcp && getsockopt(0, SOL_IP, SO_ORIGINAL_DST, &lsa->sa, &lsa->len) == 0) {
-                       char *addr = xmalloc_sockaddr2dotted(&lsa->sa, sa_len);
+                       char *addr = xmalloc_sockaddr2dotted(&lsa->sa);
                        xsetenv("TCPORIGDSTADDR", addr);
                        free(addr);
                }
index b90aa9add59342dfd16c231db04cb39a1b468e88..cb5ac2c8ec00324c5a71f13fb80612e5bf673f15 100644 (file)
@@ -9,9 +9,9 @@
 #include <netinet/in.h>
 #include "libbb.h"
 
-int setsockopt_reuseaddr(int fd)
+void setsockopt_reuseaddr(int fd)
 {
-       return setsockopt(fd, SOL_SOCKET, SO_REUSEADDR, &const_int_1, sizeof(const_int_1));
+       setsockopt(fd, SOL_SOCKET, SO_REUSEADDR, &const_int_1, sizeof(const_int_1));
 }
 int setsockopt_broadcast(int fd)
 {
@@ -298,11 +298,21 @@ int xconnect_stream(const len_and_sockaddr *lsa)
 /* We hijack this constant to mean something else */
 /* It doesn't hurt because we will add this bit anyway */
 #define IGNORE_PORT NI_NUMERICSERV
-static char* sockaddr2str(const struct sockaddr *sa, socklen_t salen, int flags)
+static char* sockaddr2str(const struct sockaddr *sa, int flags)
 {
        char host[128];
        char serv[16];
-       int rc = getnameinfo(sa, salen,
+       int rc;
+       socklen_t salen;
+
+       salen = LSA_SIZEOF_SA;
+#if ENABLE_FEATURE_IPV6
+       if (sa->sa_family == AF_INET)
+               salen = sizeof(struct sockaddr_in);
+       if (sa->sa_family == AF_INET6)
+               salen = sizeof(struct sockaddr_in6);
+#endif
+       rc = getnameinfo(sa, salen,
                        host, sizeof(host),
        /* can do ((flags & IGNORE_PORT) ? NULL : serv) but why bother? */
                        serv, sizeof(serv),
@@ -327,26 +337,26 @@ static char* sockaddr2str(const struct sockaddr *sa, socklen_t salen, int flags)
        /*return xstrdup(host);*/
 }
 
-char* xmalloc_sockaddr2host(const struct sockaddr *sa, socklen_t salen)
+char* xmalloc_sockaddr2host(const struct sockaddr *sa)
 {
-       return sockaddr2str(sa, salen, 0);
+       return sockaddr2str(sa, 0);
 }
 
-char* xmalloc_sockaddr2host_noport(const struct sockaddr *sa, socklen_t salen)
+char* xmalloc_sockaddr2host_noport(const struct sockaddr *sa)
 {
-       return sockaddr2str(sa, salen, IGNORE_PORT);
+       return sockaddr2str(sa, IGNORE_PORT);
 }
 
-char* xmalloc_sockaddr2hostonly_noport(const struct sockaddr *sa, socklen_t salen)
+char* xmalloc_sockaddr2hostonly_noport(const struct sockaddr *sa)
 {
-       return sockaddr2str(sa, salen, NI_NAMEREQD | IGNORE_PORT);
+       return sockaddr2str(sa, NI_NAMEREQD | IGNORE_PORT);
 }
-char* xmalloc_sockaddr2dotted(const struct sockaddr *sa, socklen_t salen)
+char* xmalloc_sockaddr2dotted(const struct sockaddr *sa)
 {
-       return sockaddr2str(sa, salen, NI_NUMERICHOST);
+       return sockaddr2str(sa, NI_NUMERICHOST);
 }
 
-char* xmalloc_sockaddr2dotted_noport(const struct sockaddr *sa, socklen_t salen)
+char* xmalloc_sockaddr2dotted_noport(const struct sockaddr *sa)
 {
-       return sockaddr2str(sa, salen, NI_NUMERICHOST | IGNORE_PORT);
+       return sockaddr2str(sa, NI_NUMERICHOST | IGNORE_PORT);
 }
index 64061e4f0c666dbe8ad25a907a7a2d0dd19539af..5a1090eaf5d577036470e882396bdf93f2f238f1 100644 (file)
@@ -169,13 +169,18 @@ int ndelay_off(int fd)
        return fcntl(fd, F_SETFL, fcntl(fd,F_GETFL,0) & ~O_NONBLOCK);
 }
 
+void xdup2(int from, int to)
+{
+       if (dup2(from, to) != to)
+               bb_perror_msg_and_die("can't duplicate file descriptor");
+}
+
 // "Renumber" opened fd
 void xmove_fd(int from, int to)
 {
        if (from == to)
                return;
-       if (dup2(from, to) != to)
-               bb_perror_msg_and_die("can't duplicate file descriptor");
+       xdup2(from, to);
        close(from);
 }
 
index 0254d3203421529615c4982f20f91b70c9114211..8b78856a2fc6251391c41bdd0d52006d4ea27560 100644 (file)
@@ -226,12 +226,6 @@ static void parse_args(int argc, char **argv, struct options *op)
        debug("exiting parseargs\n");
 }
 
-static void xdup2(int srcfd, int dstfd, const char *tty)
-{
-       if (dup2(srcfd, dstfd) == -1)
-               bb_perror_msg_and_die("%s: dup", tty);
-}
-
 /* open_tty - set up tty as standard { input, output, error } */
 static void open_tty(const char *tty, struct termios *tp, int local)
 {
@@ -255,7 +249,7 @@ static void open_tty(const char *tty, struct termios *tp, int local)
 
                debug("open(2)\n");
                fd = xopen(tty, O_RDWR | O_NONBLOCK);
-               xdup2(fd, 0, tty);
+               xdup2(fd, 0);
                while (fd > 2) close(fd--);
        } else {
                /*
@@ -269,8 +263,8 @@ static void open_tty(const char *tty, struct termios *tp, int local)
 
        /* Replace current standard output/error fd's with new ones */
        debug("duping\n");
-       xdup2(0, 1, tty);
-       xdup2(0, 2, tty);
+       xdup2(0, 1);
+       xdup2(0, 2);
 
        /*
         * The following ioctl will fail if stdin is not a tty, but also when
index 32166e555bf58cf3e5b0a9ee92e066b5cc98640f..672b729e0dc055c7f32ab50c93fe34416ef6ae54 100644 (file)
@@ -375,7 +375,7 @@ int dnsd_main(int argc, char **argv)
        xbind(udps, &lsa->sa, lsa->len);
        /* xlisten(udps, 50); - ?!! DGRAM sockets are never listened on I think? */
        bb_info_msg("Accepting UDP packets on %s",
-                       xmalloc_sockaddr2dotted(&lsa->sa, lsa->len));
+                       xmalloc_sockaddr2dotted(&lsa->sa));
 
        while (1) {
                int r;
index f3d6009dd0a84451ecfa9cf41f13b00f4d2c0789..255e413cbb0bc784dc7cb327dbeaa3093fbdf291 100644 (file)
@@ -348,7 +348,7 @@ int ftpgetput_main(int argc, char **argv)
        server->lsa = xhost2sockaddr(argv[0], bb_lookup_port(port, "tcp", 21));
        if (verbose_flag) {
                printf("Connecting to %s (%s)\n", argv[0],
-                       xmalloc_sockaddr2dotted(&server->lsa->sa, server->lsa->len));
+                       xmalloc_sockaddr2dotted(&server->lsa->sa));
        }
 
        /*  Connect/Setup/Configure the FTP session */
index 211a8dcbf9b3410b3f904897b9656a7cbbee6b12..a7517ebdff6f65d827b8c81fb0840d129907b8f9 100644 (file)
@@ -453,8 +453,7 @@ static void setup(servtab_t *sep)
                bb_perror_msg("%s/%s: socket", sep->se_service, sep->se_proto);
                return;
        }
-       if (setsockopt_reuseaddr(sep->se_fd) < 0)
-               bb_perror_msg("setsockopt(SO_REUSEADDR)");
+       setsockopt_reuseaddr(sep->se_fd);
 
 #if ENABLE_FEATURE_INETD_RPC
        if (isrpcservice(sep)) {
index 0d1071499eb411cf316e19be7714d800264244ec..30abb3c1c6a2e18ae5f5fd6bc27ebe11afe1710c 100644 (file)
@@ -278,7 +278,7 @@ static void dolisten(void)
                rr = getsockname(netfd, &ouraddr->sa, &ouraddr->len);
                if (rr < 0)
                        bb_perror_msg_and_die("getsockname after bind");
-               addr = xmalloc_sockaddr2dotted(&ouraddr->sa, ouraddr->len);
+               addr = xmalloc_sockaddr2dotted(&ouraddr->sa);
                fprintf(stderr, "listening on %s ...\n", addr);
                free(addr);
        }
@@ -341,7 +341,7 @@ create new one, and bind() it. TODO */
                                /* nc 1.10 bails out instead, and its error message
                                 * is not suppressed by o_verbose */
                                if (o_verbose) {
-                                       char *remaddr = xmalloc_sockaddr2dotted(&remend.sa, remend.len);
+                                       char *remaddr = xmalloc_sockaddr2dotted(&remend.sa);
                                        bb_error_msg("connect from wrong ip/port %s ignored", remaddr);
                                        free(remaddr);
                                }
@@ -393,9 +393,9 @@ create new one, and bind() it. TODO */
         accept the connection and then reject undesireable ones by closing.
         In other words, we need a TCP MSG_PEEK. */
        /* bbox: removed most of it */
-               lcladdr = xmalloc_sockaddr2dotted(&ouraddr->sa, ouraddr->len);
-               remaddr = xmalloc_sockaddr2dotted(&remend.sa, remend.len);
-               remhostname = o_nflag ? remaddr : xmalloc_sockaddr2host(&remend.sa, remend.len);
+               lcladdr = xmalloc_sockaddr2dotted(&ouraddr->sa);
+               remaddr = xmalloc_sockaddr2dotted(&remend.sa);
+               remhostname = o_nflag ? remaddr : xmalloc_sockaddr2host(&remend.sa);
                fprintf(stderr, "connect to %s from %s (%s)\n",
                                lcladdr, remhostname, remaddr);
                free(lcladdr);
@@ -796,7 +796,7 @@ int nc_main(int argc, char **argv)
 
                remend = *themaddr;
                if (o_verbose)
-                       themdotted = xmalloc_sockaddr2dotted(&themaddr->sa, themaddr->len);
+                       themdotted = xmalloc_sockaddr2dotted(&themaddr->sa);
 
                x = connect_w_timeout(netfd);
                if (o_zero && x == 0 && o_udpmode)        /* if UDP scanning... */
index 014e5e25147014cec4cfb3a7c4721001c0021d97..9fd3d2f86f66d67408eb0455dfd762470eefcdf3 100644 (file)
@@ -140,8 +140,8 @@ static char *ip_port_str(struct sockaddr *addr, int port, const char *proto, int
        /* Code which used "*" for INADDR_ANY is removed: it's ambiguous in IPv6,
         * while "0.0.0.0" is not. */
 
-       host = numeric ? xmalloc_sockaddr2dotted_noport(addr, salen)
-                      : xmalloc_sockaddr2host_noport(addr, salen);
+       host = numeric ? xmalloc_sockaddr2dotted_noport(addr)
+                      : xmalloc_sockaddr2host_noport(addr);
 
        host_port = xasprintf("%s:%s", host, get_sname(htons(port), proto, numeric));
        free(host);
index 608e6546257d2bfaa4fba54eede012bf665c0847..0036d0d17366749208afdbf5496bce2c30d9d7c6 100644 (file)
@@ -72,8 +72,8 @@ static int print_host(const char *hostname, const char *header)
                // printf("%s\n", cur->ai_canonname); ?
                while (cur) {
                        char *dotted, *revhost;
-                       dotted = xmalloc_sockaddr2dotted_noport(cur->ai_addr, cur->ai_addrlen);
-                       revhost = xmalloc_sockaddr2hostonly_noport(cur->ai_addr, cur->ai_addrlen);
+                       dotted = xmalloc_sockaddr2dotted_noport(cur->ai_addr);
+                       revhost = xmalloc_sockaddr2hostonly_noport(cur->ai_addr);
 
                        printf("Address %u: %s%c", ++cnt, dotted, revhost ? ' ' : '\n');
                        if (revhost) {
@@ -102,8 +102,7 @@ static void server_print(void)
 {
        char *server;
 
-       server = xmalloc_sockaddr2dotted_noport((struct sockaddr*)&_res.nsaddr_list[0],
-                       sizeof(struct sockaddr_in));
+       server = xmalloc_sockaddr2dotted_noport((struct sockaddr*)&_res.nsaddr_list[0]);
        /* I honestly don't know what to do if DNS server has _IPv6 address_.
         * Probably it is listed in
         * _res._u._ext_.nsaddrs[MAXNS] (of type "struct sockaddr_in6*" each)
index 127474ccc8b8c1f9b548ccb3b30c2099b958a885..d1a413dd3acad57eb28a80932f5a26712c8a8569 100644 (file)
@@ -664,7 +664,7 @@ static void ping(len_and_sockaddr *lsa)
        printf("PING %s (%s)", hostname, dotted);
        if (source_lsa) {
                printf(" from %s",
-                       xmalloc_sockaddr2dotted_noport(&source_lsa->sa, source_lsa->len));
+                       xmalloc_sockaddr2dotted_noport(&source_lsa->sa));
        }
        printf(": %d data bytes\n", datalen);
 
@@ -715,7 +715,7 @@ int ping_main(int argc, char **argv)
                /* leaking it here... */
                source_lsa = NULL;
 
-       dotted = xmalloc_sockaddr2dotted_noport(&lsa->sa, lsa->len);
+       dotted = xmalloc_sockaddr2dotted_noport(&lsa->sa);
        ping(lsa);
        pingstats(0);
        return EXIT_SUCCESS;
index 85d1a857f7f88e04d18a28036e3f14b9ba574770..030c0116e6384178fae7fbd8ddd1b0dd0b6a41be 100644 (file)
@@ -443,7 +443,7 @@ int tftp_main(int argc, char **argv)
 
 #if ENABLE_DEBUG_TFTP
        fprintf(stderr, "using server '%s', remotefile '%s', localfile '%s'\n",
-                       xmalloc_sockaddr2dotted(&peer_lsa->sa, peer_lsa->len),
+                       xmalloc_sockaddr2dotted(&peer_lsa->sa),
                        remotefile, localfile);
 #endif
 
index 20f304d53a842586846d79569abcdaa2147897b4..0923d97dc19aa80af129140fd573dfce812e9e60 100644 (file)
@@ -812,7 +812,7 @@ print_inetname(struct sockaddr_in *from)
        else {
                char *n = NULL;
                if (from->sin_addr.s_addr != INADDR_ANY)
-                       n = xmalloc_sockaddr2host_noport((struct sockaddr*)from, sizeof(*from));
+                       n = xmalloc_sockaddr2host_noport((struct sockaddr*)from);
                printf(" %s (%s)", (n ? n : ina), ina);
                free(n);
        }
index bc21176a53c36cc7141e68c8fe70707563414f9b..33417af098b6e1dbcec59e91c2702f111d8c6a38 100644 (file)
@@ -83,7 +83,7 @@ int udhcp_sp_fd_set(fd_set *rfds, int extra_fd);
 int udhcp_sp_read(fd_set *rfds);
 int raw_socket(int ifindex);
 int read_interface(const char *interface, int *ifindex, uint32_t *addr, uint8_t *arp);
-int listen_socket(uint32_t ip, int port, const char *inf);
+int listen_socket(/*uint32_t ip,*/ int port, const char *inf);
 /* Returns 1 if no reply received */
 int arpping(uint32_t test_ip, uint32_t from_ip, uint8_t *from_mac, const char *interface);
 
index 7d38742b9d51a1338337bab15cfd73b32d61b8be..f0a3351fd2bd450cf47d3498faca2ebbf82f7b19 100644 (file)
@@ -311,7 +311,7 @@ int udhcpc_main(int argc, char **argv)
 
                if (listen_mode != LISTEN_NONE && sockfd < 0) {
                        if (listen_mode == LISTEN_KERNEL)
-                               sockfd = listen_socket(INADDR_ANY, CLIENT_PORT, client_config.interface);
+                               sockfd = listen_socket(/*INADDR_ANY,*/ CLIENT_PORT, client_config.interface);
                        else
                                sockfd = raw_socket(client_config.ifindex);
                }
index fb42e2f735007ec5464978916b3dbac5947ed4fb..2fd16ce9bef8ffe281b482d4e1c7ce60e7a29ad9 100644 (file)
@@ -95,7 +95,7 @@ int udhcpd_main(int argc, char **argv)
        while (1) { /* loop until universe collapses */
 
                if (server_socket < 0) {
-                       server_socket = listen_socket(INADDR_ANY, SERVER_PORT,
+                       server_socket = listen_socket(/*INADDR_ANY,*/ SERVER_PORT,
                                        server_config.interface);
                }
 
index 4ed65a2d632bbf78a39c2261d0037ea13ba80029..3e1758d5cace2d86524a2a8cd2704cdff581af5c 100644 (file)
@@ -167,16 +167,17 @@ static int init_sockets(char **client, int num_clients,
        int i;
 
        /* talk to real server on bootps */
-       fds[0] = listen_socket(htonl(INADDR_ANY), 67, server);
+       fds[0] = listen_socket(/*INADDR_ANY,*/ 67, server);
        *max_socket = fds[0];
 
        /* array starts at 1 since server is 0 */
        num_clients++;
 
-       for (i=1; i < num_clients; i++) {
+       for (i = 1; i < num_clients; i++) {
                /* listen for clients on bootps */
-               fds[i] = listen_socket(htonl(INADDR_ANY), 67, client[i-1]);
-               if (fds[i] > *max_socket) *max_socket = fds[i];
+               fds[i] = listen_socket(/*NADDR_ANY,*/ 67, client[i-1]);
+               if (fds[i] > *max_socket)
+                       *max_socket = fds[i];
        }
 
        return i;
index 272e79df13a5c6e760d22857386b94f3d28b207c..41cd321354fe79d67ea386a7650a1a03963be1b9 100644 (file)
@@ -194,17 +194,14 @@ int udhcp_kernel_packet(struct dhcpMessage *payload,
        if (fd < 0)
                return -1;
 
-       if (setsockopt_reuseaddr(fd) == -1) {
-               close(fd);
-               return -1;
-       }
+       setsockopt_reuseaddr(fd);
 
        memset(&client, 0, sizeof(client));
        client.sin_family = AF_INET;
        client.sin_port = htons(source_port);
        client.sin_addr.s_addr = source_ip;
 
-       if (bind(fd, (struct sockaddr *)&client, sizeof(struct sockaddr)) == -1) {
+       if (bind(fd, (struct sockaddr *)&client, sizeof(client)) == -1) {
                close(fd);
                return -1;
        }
index 1e62f8e40f0cba063390f361a87d0c4b707b0e4e..79ddfb1e2185d7aa811dcefa2ecae260b3d4355d 100644 (file)
@@ -45,10 +45,6 @@ int read_interface(const char *interface, int *ifindex, uint32_t *addr, uint8_t
 
        memset(&ifr, 0, sizeof(ifr));
        fd = xsocket(AF_INET, SOCK_RAW, IPPROTO_RAW);
-//     if (fd < 0) {
-//             bb_perror_msg("socket failed");
-//             return -1;
-//     }
 
        ifr.ifr_addr.sa_family = AF_INET;
        strncpy(ifr.ifr_name, interface, sizeof(ifr.ifr_name));
@@ -87,40 +83,30 @@ int read_interface(const char *interface, int *ifindex, uint32_t *addr, uint8_t
        return 0;
 }
 
-
-int listen_socket(uint32_t ip, int port, const char *inf)
+/* 1. None of the callers expects it to ever fail */
+/* 2. ip was always INADDR_ANY */
+int listen_socket(/*uint32_t ip,*/ int port, const char *inf)
 {
-       struct ifreq interface;
        int fd;
+       struct ifreq interface;
        struct sockaddr_in addr;
 
        DEBUG("Opening listen socket on 0x%08x:%d %s", ip, port, inf);
        fd = xsocket(PF_INET, SOCK_DGRAM, IPPROTO_UDP);
 
-       memset(&addr, 0, sizeof(addr));
-       addr.sin_family = AF_INET;
-       addr.sin_port = htons(port);
-       addr.sin_addr.s_addr = ip;
-
-       if (setsockopt_reuseaddr(fd) == -1) {
-               close(fd);
-               return -1;
-       }
-       if (setsockopt_broadcast(fd) == -1) {
-               close(fd);
-               return -1;
-       }
+       setsockopt_reuseaddr(fd);
+       if (setsockopt_broadcast(fd) == -1)
+               bb_perror_msg_and_die("SO_BROADCAST");
 
        strncpy(interface.ifr_name, inf, IFNAMSIZ);
-       if (setsockopt(fd, SOL_SOCKET, SO_BINDTODEVICE, &interface, sizeof(interface)) < 0) {
-               close(fd);
-               return -1;
-       }
+       if (setsockopt(fd, SOL_SOCKET, SO_BINDTODEVICE, &interface, sizeof(interface)) == -1)
+               bb_perror_msg_and_die("SO_BINDTODEVICE");
 
-       if (bind(fd, (struct sockaddr *)&addr, sizeof(addr)) == -1) {
-               close(fd);
-               return -1;
-       }
+       memset(&addr, 0, sizeof(addr));
+       addr.sin_family = AF_INET;
+       addr.sin_port = htons(port);
+       /* addr.sin_addr.s_addr = ip; - all-zeros is INADDR_ANY */
+       xbind(fd, (struct sockaddr *)&addr, sizeof(addr));
 
        return fd;
 }
index d90368c408b1e549822c16d9499dc32cfbf58445..3e61ea656ad5172250cc07f68469fd811d7ea3d8 100644 (file)
@@ -236,7 +236,7 @@ int wget_main(int argc, char **argv)
        lsa = xhost2sockaddr(server.host, server.port);
        if (!(opt & WGET_OPT_QUIET)) {
                fprintf(stderr, "Connecting to %s (%s)\n", server.host,
-                               xmalloc_sockaddr2dotted(&lsa->sa, lsa->len));
+                               xmalloc_sockaddr2dotted(&lsa->sa));
                /* We leak result of xmalloc_sockaddr2dotted */
        }
 
index 20f849528ed6e57119dd7e7d7449ec417377980b..f70b51390f5c79fe893d154c55bfa21e6094d155 100644 (file)
@@ -313,14 +313,11 @@ static void startservice(struct svdir *s)
                /* child */
                if (haslog) {
                        if (s->islog) {
-                               if (dup2(logpipe[0], 0) == -1)
-                                       fatal_cannot("setup filedescriptor for ./log/run");
+                               xdup2(logpipe[0], 0);
                                close(logpipe[1]);
-                               if (chdir("./log") == -1)
-                                       fatal_cannot("change directory to ./log");
+                               xchdir("./log");
                        } else {
-                               if (dup2(logpipe[1], 1) == -1)
-                                       fatal_cannot("setup filedescriptor for ./run");
+                               xdup2(logpipe[1], 1);
                                close(logpipe[0]);
                        }
                }
index c159f41e18522256c01dcb7649d6e980c10f6b48..bd7ecc2584773ab6134bc63c7195d4419df20edf 100644 (file)
@@ -1413,7 +1413,7 @@ static int singlemount(struct mntent *mp, int ignore_busy)
 
                // insert ip=... option into string flags.
 
-               dotted = xmalloc_sockaddr2dotted_noport(&lsa->sa, lsa->len);
+               dotted = xmalloc_sockaddr2dotted_noport(&lsa->sa);
                ip = xasprintf("ip=%s", dotted);
                parse_mount_options(ip, &filteropts);