crypto-input: fix broken buffer trace issue
[vpp.git] / src / plugins / dpdk / ipsec / crypto_node.c
1 /*
2  *------------------------------------------------------------------
3  * crypto_node.c - DPDK Cryptodev input node
4  *
5  * Copyright (c) 2017 Intel and/or its affiliates.
6  * Licensed under the Apache License, Version 2.0 (the "License");
7  * you may not use this file except in compliance with the License.
8  * You may obtain a opy of the License at:
9  *
10  *     http://www.apache.org/licenses/LICENSE-2.0
11  *
12  * Unless required by applicable law or agreed to in writing, software
13  * distributed under the License is distributed on an "AS IS" BASIS,
14  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
15  * See the License for the specific language governing permissions and
16  * limitations under the License.
17  *------------------------------------------------------------------
18  */
19
20 #include <vlib/vlib.h>
21 #include <vnet/ip/ip.h>
22 #include <vnet/ethernet/ethernet.h>
23 #include <vnet/ipsec/ipsec.h>
24
25 #include <dpdk/buffer.h>
26 #include <dpdk/device/dpdk.h>
27 #include <dpdk/device/dpdk_priv.h>
28 #include <dpdk/ipsec/ipsec.h>
29
30 #define foreach_dpdk_crypto_input_error         \
31   _(DQ_COPS, "Crypto ops dequeued")             \
32   _(AUTH_FAILED, "Crypto verification failed")        \
33   _(STATUS, "Crypto operation failed")
34
35 typedef enum
36 {
37 #define _(f,s) DPDK_CRYPTO_INPUT_ERROR_##f,
38   foreach_dpdk_crypto_input_error
39 #undef _
40     DPDK_CRYPTO_INPUT_N_ERROR,
41 } dpdk_crypto_input_error_t;
42
43 static char *dpdk_crypto_input_error_strings[] = {
44 #define _(n, s) s,
45   foreach_dpdk_crypto_input_error
46 #undef _
47 };
48
49 extern vlib_node_registration_t dpdk_crypto_input_node;
50
51 typedef struct
52 {
53   /* dev id of this cryptodev */
54   u16 dev_id;
55   u16 next_index;
56 } dpdk_crypto_input_trace_t;
57
58 static u8 *
59 format_dpdk_crypto_input_trace (u8 * s, va_list * args)
60 {
61   CLIB_UNUSED (vlib_main_t * vm) = va_arg (*args, vlib_main_t *);
62   CLIB_UNUSED (vlib_node_t * node) = va_arg (*args, vlib_node_t *);
63   dpdk_crypto_input_trace_t *t = va_arg (*args, dpdk_crypto_input_trace_t *);
64
65   s = format (s, "cryptodev-id %d next-index %d", t->dev_id, t->next_index);
66
67   return s;
68 }
69
70 static_always_inline void
71 dpdk_crypto_input_check_op (vlib_main_t * vm, vlib_node_runtime_t * node,
72                             struct rte_crypto_op *op0, u16 * next)
73 {
74   if (PREDICT_FALSE (op0->status != RTE_CRYPTO_OP_STATUS_SUCCESS))
75     {
76       next[0] = DPDK_CRYPTO_INPUT_NEXT_DROP;
77       vlib_node_increment_counter (vm,
78                                    node->node_index,
79                                    DPDK_CRYPTO_INPUT_ERROR_STATUS, 1);
80       /* if auth failed */
81       if (op0->status == RTE_CRYPTO_OP_STATUS_AUTH_FAILED)
82         vlib_node_increment_counter (vm,
83                                      node->node_index,
84                                      DPDK_CRYPTO_INPUT_ERROR_AUTH_FAILED, 1);
85     }
86 }
87
88 always_inline void
89 dpdk_crypto_input_trace (vlib_main_t * vm, vlib_node_runtime_t * node,
90                          u8 dev_id, u32 * bis, u16 * nexts, u32 n_deq)
91 {
92   u32 n_left, n_trace;
93
94   if (PREDICT_FALSE ((n_trace = vlib_get_trace_count (vm, node))))
95     {
96       n_left = n_deq;
97
98       while (n_trace && n_left)
99         {
100           vlib_buffer_t *b0;
101           u16 next;
102           u32 bi;
103
104           bi = bis[0];
105           next = nexts[0];
106
107           b0 = vlib_get_buffer (vm, bi);
108
109           vlib_trace_buffer (vm, node, next, b0, /* follow_chain */ 0);
110
111           dpdk_crypto_input_trace_t *tr =
112             vlib_add_trace (vm, node, b0, sizeof (*tr));
113           tr->dev_id = dev_id;
114           tr->next_index = next;
115
116           n_trace--;
117           n_left--;
118           nexts++;
119           bis++;
120         }
121       vlib_set_trace_count (vm, node, n_trace);
122     }
123 }
124
125 static_always_inline u32
126 dpdk_crypto_dequeue (vlib_main_t * vm, vlib_node_runtime_t * node,
127                      crypto_resource_t * res)
128 {
129   u32 thread_idx = vlib_get_thread_index ();
130   u8 numa = rte_socket_id ();
131
132   dpdk_crypto_main_t *dcm = &dpdk_crypto_main;
133   crypto_worker_main_t *cwm =
134     vec_elt_at_index (dcm->workers_main, thread_idx);
135
136   u32 n_ops, n_deq;
137   u32 bis[VLIB_FRAME_SIZE], *bi;
138   u16 nexts[VLIB_FRAME_SIZE], *next;
139   struct rte_crypto_op **ops;
140
141   bi = bis;
142   next = nexts;
143   ops = cwm->ops;
144
145   n_ops = n_deq = rte_cryptodev_dequeue_burst (res->dev_id,
146                                                res->qp_id,
147                                                ops, VLIB_FRAME_SIZE);
148
149   /* no op dequeued, do not proceed */
150   if (n_deq == 0)
151     return 0;
152
153   res->inflights -= n_ops;
154
155   while (n_ops >= 4)
156     {
157       struct rte_crypto_op *op0, *op1, *op2, *op3;
158       vlib_buffer_t *b0, *b1, *b2, *b3;
159
160       /* Prefetch next iteration. */
161       if (n_ops >= 8)
162         {
163           CLIB_PREFETCH (ops[4], CLIB_CACHE_LINE_BYTES, LOAD);
164           CLIB_PREFETCH (ops[5], CLIB_CACHE_LINE_BYTES, LOAD);
165           CLIB_PREFETCH (ops[6], CLIB_CACHE_LINE_BYTES, LOAD);
166           CLIB_PREFETCH (ops[7], CLIB_CACHE_LINE_BYTES, LOAD);
167
168           CLIB_PREFETCH (crypto_op_get_priv (ops[4]),
169                          CLIB_CACHE_LINE_BYTES, LOAD);
170           CLIB_PREFETCH (crypto_op_get_priv (ops[5]),
171                          CLIB_CACHE_LINE_BYTES, LOAD);
172           CLIB_PREFETCH (crypto_op_get_priv (ops[6]),
173                          CLIB_CACHE_LINE_BYTES, LOAD);
174           CLIB_PREFETCH (crypto_op_get_priv (ops[7]),
175                          CLIB_CACHE_LINE_BYTES, LOAD);
176         }
177
178       op0 = ops[0];
179       op1 = ops[1];
180       op2 = ops[2];
181       op3 = ops[3];
182
183       next[0] = crypto_op_get_priv (op0)->next;
184       next[1] = crypto_op_get_priv (op1)->next;
185       next[2] = crypto_op_get_priv (op2)->next;
186       next[3] = crypto_op_get_priv (op3)->next;
187
188       dpdk_crypto_input_check_op (vm, node, op0, next + 0);
189       dpdk_crypto_input_check_op (vm, node, op1, next + 1);
190       dpdk_crypto_input_check_op (vm, node, op2, next + 2);
191       dpdk_crypto_input_check_op (vm, node, op3, next + 3);
192
193       b0 = vlib_buffer_from_rte_mbuf (op0->sym[0].m_src);
194       b1 = vlib_buffer_from_rte_mbuf (op1->sym[0].m_src);
195       b2 = vlib_buffer_from_rte_mbuf (op2->sym[0].m_src);
196       b3 = vlib_buffer_from_rte_mbuf (op3->sym[0].m_src);
197
198       bi[0] = vlib_get_buffer_index (vm, b0);
199       bi[1] = vlib_get_buffer_index (vm, b1);
200       bi[2] = vlib_get_buffer_index (vm, b2);
201       bi[3] = vlib_get_buffer_index (vm, b3);
202
203       op0->status = RTE_CRYPTO_OP_STATUS_NOT_PROCESSED;
204       op1->status = RTE_CRYPTO_OP_STATUS_NOT_PROCESSED;
205       op2->status = RTE_CRYPTO_OP_STATUS_NOT_PROCESSED;
206       op3->status = RTE_CRYPTO_OP_STATUS_NOT_PROCESSED;
207
208       /* next */
209       next += 4;
210       n_ops -= 4;
211       ops += 4;
212       bi += 4;
213     }
214   while (n_ops > 0)
215     {
216       struct rte_crypto_op *op0;
217       vlib_buffer_t *b0;
218
219       op0 = ops[0];
220
221       next[0] = crypto_op_get_priv (op0)->next;
222
223       dpdk_crypto_input_check_op (vm, node, op0, next + 0);
224
225       /* XXX store bi0 and next0 in op0 private? */
226       b0 = vlib_buffer_from_rte_mbuf (op0->sym[0].m_src);
227       bi[0] = vlib_get_buffer_index (vm, b0);
228
229       op0->status = RTE_CRYPTO_OP_STATUS_NOT_PROCESSED;
230
231       /* next */
232       next += 1;
233       n_ops -= 1;
234       ops += 1;
235       bi += 1;
236     }
237
238   vlib_node_increment_counter (vm, node->node_index,
239                                DPDK_CRYPTO_INPUT_ERROR_DQ_COPS, n_deq);
240
241   vlib_buffer_enqueue_to_next (vm, node, bis, nexts, n_deq);
242
243   dpdk_crypto_input_trace (vm, node, res->dev_id, bis, nexts, n_deq);
244
245   crypto_free_ops (numa, cwm->ops, n_deq);
246
247   return n_deq;
248 }
249
250 static_always_inline uword
251 dpdk_crypto_input_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
252                           vlib_frame_t * frame)
253 {
254   u32 thread_index = vlib_get_thread_index ();
255   dpdk_crypto_main_t *dcm = &dpdk_crypto_main;
256   crypto_worker_main_t *cwm = &dcm->workers_main[thread_index];
257   crypto_resource_t *res;
258   u32 n_deq = 0;
259   u16 *remove = NULL, *res_idx;
260   word i;
261
262   /* *INDENT-OFF* */
263   vec_foreach (res_idx, cwm->resource_idx)
264     {
265       res = vec_elt_at_index (dcm->resource, res_idx[0]);
266
267       if (res->inflights)
268         n_deq += dpdk_crypto_dequeue (vm, node, res);
269
270       if (PREDICT_FALSE (res->remove && !(res->inflights)))
271         vec_add1 (remove, res_idx[0]);
272     }
273   /* *INDENT-ON* */
274
275   /* TODO removal on master thread? */
276   if (PREDICT_FALSE (remove != NULL))
277     {
278       /* *INDENT-OFF* */
279       vec_foreach (res_idx, remove)
280         {
281           i = vec_search (cwm->resource_idx, res_idx[0]);
282           vec_del1 (cwm->resource_idx, i);
283
284           res = vec_elt_at_index (dcm->resource, res_idx[0]);
285           res->thread_idx = (u16) ~0;
286           res->remove = 0;
287
288           i = vec_search (dcm->dev[res->dev_id].used_resources, res_idx[0]);
289           ASSERT (i != (u16) ~0);
290           vec_del1 (dcm->dev[res->dev_id].used_resources, i);
291           vec_add1 (dcm->dev[res->dev_id].free_resources, res_idx[0]);
292         }
293       /* *INDENT-ON* */
294
295       vec_free (remove);
296     }
297
298   return n_deq;
299 }
300
301 VLIB_NODE_FN (dpdk_crypto_input_node) (vlib_main_t * vm,
302                                        vlib_node_runtime_t * node,
303                                        vlib_frame_t * from_frame)
304 {
305   return dpdk_crypto_input_inline (vm, node, from_frame);
306 }
307
308 /* *INDENT-OFF* */
309 VLIB_REGISTER_NODE (dpdk_crypto_input_node) =
310 {
311   .name = "dpdk-crypto-input",
312   .format_trace = format_dpdk_crypto_input_trace,
313   .type = VLIB_NODE_TYPE_INPUT,
314   .state = VLIB_NODE_STATE_DISABLED,
315   .n_errors = DPDK_CRYPTO_INPUT_N_ERROR,
316   .error_strings = dpdk_crypto_input_error_strings,
317   .n_next_nodes = DPDK_CRYPTO_INPUT_N_NEXT,
318   .next_nodes =
319   {
320 #define _(s,n) [DPDK_CRYPTO_INPUT_NEXT_##s] = n,
321     foreach_dpdk_crypto_input_next
322 #undef _
323   },
324 };
325 /* *INDENT-ON* */
326
327 /*
328  * fd.io coding-style-patch-verification: ON
329  *
330  * Local Variables:
331  * eval: (c-set-style "gnu")
332  * End:
333  */