d28905379b24f8b0e79e6e57419cf35517847848
[vpp.git] / src / plugins / vrrp / vrrp.c
1 /*
2  * vrrp.c - vrrp plugin action functions
3  *
4  * Copyright 2019-2020 Rubicon Communications, LLC (Netgate)
5  *
6  * SPDX-License-Identifier: Apache-2.0
7  *
8  */
9
10 #include <vnet/vnet.h>
11 #include <vnet/plugin/plugin.h>
12 #include <vnet/mfib/mfib_entry.h>
13 #include <vnet/mfib/mfib_table.h>
14 #include <vnet/adj/adj.h>
15 #include <vnet/adj/adj_mcast.h>
16 #include <vnet/fib/fib_table.h>
17 #include <vnet/ip/igmp_packet.h>
18 #include <vnet/ip/ip6_link.h>
19
20 #include <vrrp/vrrp.h>
21 #include <vrrp/vrrp_packet.h>
22
23 #include <vpp/app/version.h>
24
25 vrrp_main_t vrrp_main;
26
27 static const mac_address_t ipv4_vmac = {
28   .bytes = {0x00, 0x00, 0x5e, 0x00, 0x01, 0x00}
29 };
30
31 static const mac_address_t ipv6_vmac = {
32   .bytes = {0x00, 0x00, 0x5e, 0x00, 0x02, 0x00}
33 };
34
35 vlib_simple_counter_main_t vrrp_errs[] = {
36   /* Total number of VRRP packets received with invalid checksum */
37   {
38     .name = "CHKSUM_ERRS",
39     .stat_segment_name = "/net/vrrp/chksum-errs",
40   },
41   /* Total number of VRRP packets received with unknown or unsupported version
42    */
43   {
44     .name = "VERSION_ERRS",
45     .stat_segment_name = "/net/vrrp/version-errs",
46   },
47   /* Total number of VRRP packets received with invalid VRID */
48   {
49     .name = "VRID_ERRS",
50     .stat_segment_name = "/net/vrrp/vrid-errs",
51   },
52   /* Total number of VRRP packets received with TTL/Hop limit != 255 */
53   {
54     .name = "TTL_ERRS",
55     .stat_segment_name = "/net/vrrp/ttl-errs",
56   },
57   /* Number of packets received with an address list not matching the locally
58      configured one */
59   {
60     .name = "ADDR_LIST_ERRS",
61     .stat_segment_name = "/net/vrrp/addr-list-errs",
62   },
63   /* Number of packets received with a length less than the VRRP header */
64   {
65     .name = "PACKET_LEN_ERRS",
66     .stat_segment_name = "/net/vrrp/packet-len-errs",
67   },
68 };
69
70 void
71 vrrp_incr_err_counter (vrrp_err_counter_t err_type)
72 {
73   if (err_type >= VRRP_ERR_COUNTER_MAX)
74     {
75       clib_warning ("Attempt to increse error counter of unknown type %u",
76                     err_type);
77       return;
78     }
79   vlib_increment_simple_counter (&vrrp_errs[err_type],
80                                  vlib_get_main ()->thread_index, 0, 1);
81 }
82
83 // per-VRRP statistics
84
85 /* Number of times a VRRP instance has transitioned to master */
86 vlib_simple_counter_main_t vrrp_stats[] = {
87   {
88     .name = "MASTER_TRANS",
89     .stat_segment_name = "/net/vrrp/master-trans",
90   },
91   /* Number of VRRP advertisements sent by a VRRP instance */
92   {
93     .name = "ADV_SENT",
94     .stat_segment_name = "/net/vrrp/adv-sent",
95   },
96   /* Number of VRRP advertisements received by a VRRP instance */
97   {
98     .name = "ADV_RCVD",
99     .stat_segment_name = "/net/vrrp/adv-rcvd",
100   },
101   /* Number of VRRP priority-0 packets sent by a VRRP instance */
102   {
103     .name = "PRIO0_SENT",
104     .stat_segment_name = "/net/vrrp/prio0-sent",
105   },
106   /* Number of VRRP priority-0 packets received by a VRRP instance */
107   {
108     .name = "PRIO0_RCVD",
109     .stat_segment_name = "/net/vrrp/prio0-rcvd",
110   },
111 };
112
113 void
114 vrrp_incr_stat_counter (vrrp_stat_counter_t stat_type, u32 stat_index)
115 {
116   if (stat_type >= VRRP_STAT_COUNTER_MAX)
117     {
118       clib_warning ("Attempt to increse stat counter of unknown type %u",
119                     stat_type);
120       return;
121     }
122   vlib_increment_simple_counter (
123     &vrrp_stats[stat_type], vlib_get_main ()->thread_index, stat_index, 1);
124 }
125
126 typedef struct
127 {
128   vrrp_vr_key_t key;
129   u32 count;
130 } vrrp_hwif_vr_count_t;
131
132 typedef enum
133 {
134   VRRP_IF_UPDATE_IP,
135   VRRP_IF_UPDATE_HW_LINK,
136   VRRP_IF_UPDATE_SW_ADMIN,
137 } vrrp_intf_update_type_t;
138
139 typedef struct
140 {
141   vrrp_intf_update_type_t type;
142   u32 sw_if_index;
143   u32 hw_if_index;
144   int intf_up;
145 } vrrp_intf_update_t;
146
147 static int vrrp_intf_is_up (u32 sw_if_index, u8 is_ipv6,
148                             vrrp_intf_update_t * pending);
149
150 static walk_rc_t
151 vrrp_hwif_master_count_walk (vnet_main_t * vnm, u32 sw_if_index, void *arg)
152 {
153   vrrp_hwif_vr_count_t *vr_count = arg;
154   vrrp_vr_t *vr;
155
156   vr = vrrp_vr_lookup (sw_if_index, vr_count->key.vr_id,
157                        vr_count->key.is_ipv6);
158
159   if (vr && (vr->runtime.state == VRRP_VR_STATE_MASTER))
160     vr_count->count++;
161
162   return WALK_CONTINUE;
163 }
164
165 /*
166  * Get a count of VRs in master state on a given hardware interface with
167  * the provided VR ID and AF.
168  */
169 static u32
170 vrrp_vr_hwif_master_vrs_by_vrid (u32 hw_if_index, u8 vr_id, u8 is_ipv6)
171 {
172   vnet_main_t *vnm = vnet_get_main ();
173   vrrp_hwif_vr_count_t vr_count;
174
175   clib_memset (&vr_count, 0, sizeof (vr_count));
176
177   vr_count.key.vr_id = vr_id;
178   vr_count.key.is_ipv6 = is_ipv6;
179
180   vnet_hw_interface_walk_sw (vnm, hw_if_index,
181                              vrrp_hwif_master_count_walk, &vr_count);
182
183   return vr_count.count;
184 }
185
186 /*
187  * Add or delete the VR virtual MAC address on the hardware interface
188  * when a VR enters or leaves the master state.
189  *
190  * Multiple subinterfaces may host the same VR ID. We should only add or
191  * delete the virtual MAC if this is the first VR being enabled on the
192  * hardware interface or the last one being disabled, respectively.
193  */
194 void
195 vrrp_vr_transition_vmac (vrrp_vr_t * vr, vrrp_vr_state_t new_state)
196 {
197   vnet_main_t *vnm = vnet_get_main ();
198   clib_error_t *error = 0;
199   vnet_hw_interface_t *hw;
200   u8 enable = (new_state == VRRP_VR_STATE_MASTER);
201   u32 n_master_vrs;
202
203   hw = vnet_get_sup_hw_interface (vnm, vr->config.sw_if_index);
204   n_master_vrs =
205     vrrp_vr_hwif_master_vrs_by_vrid (hw->hw_if_index, vr->config.vr_id,
206                                      vrrp_vr_is_ipv6 (vr));
207
208   /* enable only if current master vrs is 0, disable only if 0 or 1 */
209   if ((enable && !n_master_vrs) || (!enable && (n_master_vrs < 2)))
210     {
211       clib_warning ("%s virtual MAC address %U on hardware interface %u",
212                     (enable) ? "Adding" : "Deleting",
213                     format_ethernet_address, vr->runtime.mac.bytes,
214                     hw->hw_if_index);
215
216       error = vnet_hw_interface_add_del_mac_address
217         (vnm, hw->hw_if_index, vr->runtime.mac.bytes, enable);
218     }
219
220   if (error)
221     clib_error_report (error);
222 }
223
224 /*
225  * Manage VR interface data on transition to/from master:
226  *  - enable or disable ARP/ND input feature if appropriate
227  *  - update count of VRs in master state
228  */
229 static void
230 vrrp_vr_transition_intf (vrrp_vr_t * vr, vrrp_vr_state_t new_state)
231 {
232   vrrp_intf_t *intf;
233   const char *arc_name = 0, *node_name = 0;
234   const char *mc_arc_name = 0, *mc_node_name = 0;
235   u8 is_ipv6 = vrrp_vr_is_ipv6 (vr);
236   u32 *vr_index;
237   int n_master_accept = 0;
238   int n_started = 0;
239
240   if (is_ipv6)
241     {
242       arc_name = "ip6-local";
243       node_name = "vrrp6-nd-input";
244       mc_arc_name = "ip6-multicast";
245       mc_node_name = "vrrp6-accept-owner-input";
246     }
247   else
248     {
249       arc_name = "arp";
250       node_name = "vrrp4-arp-input";
251       mc_arc_name = "ip4-multicast";
252       mc_node_name = "vrrp4-accept-owner-input";
253     }
254
255   intf = vrrp_intf_get (vr->config.sw_if_index);
256
257   /* Check other VRs on this intf to see if features need to be toggled */
258   vec_foreach (vr_index, intf->vr_indices[is_ipv6])
259   {
260     vrrp_vr_t *intf_vr = vrrp_vr_lookup_index (*vr_index);
261
262     if (intf_vr == vr)
263       continue;
264
265     if (intf_vr->runtime.state == VRRP_VR_STATE_INIT)
266       continue;
267
268     n_started++;
269
270     if ((intf_vr->runtime.state == VRRP_VR_STATE_MASTER) &&
271         vrrp_vr_accept_mode_enabled (intf_vr))
272       n_master_accept++;
273   }
274
275   /* If entering/leaving init state, start/stop ARP or ND feature if no other
276    * VRs are active on the interface.
277    */
278   if (((vr->runtime.state == VRRP_VR_STATE_INIT) ||
279        (new_state == VRRP_VR_STATE_INIT)) && (n_started == 0))
280     vnet_feature_enable_disable (arc_name, node_name,
281                                  vr->config.sw_if_index,
282                                  (new_state != VRRP_VR_STATE_INIT), NULL, 0);
283
284   /* Special housekeeping when entering/leaving master mode */
285   if ((vr->runtime.state == VRRP_VR_STATE_MASTER) ||
286       (new_state == VRRP_VR_STATE_MASTER))
287     {
288       /* Maintain count of master state VRs on interface */
289       if (new_state == VRRP_VR_STATE_MASTER)
290         intf->n_master_vrs[is_ipv6]++;
291       else if (intf->n_master_vrs[is_ipv6] > 0)
292         intf->n_master_vrs[is_ipv6]--;
293
294       /* If accept mode is enabled and no other master on intf has accept
295        * mode enabled, enable/disable feature node to avoid spurious drops by
296        * spoofing check.
297        */
298       if (vrrp_vr_accept_mode_enabled (vr) && !n_master_accept)
299         vnet_feature_enable_disable (mc_arc_name, mc_node_name,
300                                      vr->config.sw_if_index,
301                                      (new_state == VRRP_VR_STATE_MASTER),
302                                      NULL, 0);
303     }
304 }
305
306 /* If accept mode enabled, add/remove VR addresses from interface */
307 static void
308 vrrp_vr_transition_addrs (vrrp_vr_t * vr, vrrp_vr_state_t new_state)
309 {
310   vlib_main_t *vm = vlib_get_main ();
311   u8 is_del;
312   ip46_address_t *vr_addr;
313
314   if (!vrrp_vr_accept_mode_enabled (vr))
315     return;
316
317   /* owner always has VR addresses configured, should never remove them */
318   if (vrrp_vr_is_owner (vr))
319     return;
320
321   /* only need to do something if entering or leaving master state */
322   if ((vr->runtime.state != VRRP_VR_STATE_MASTER) &&
323       (new_state != VRRP_VR_STATE_MASTER))
324     return;
325
326   is_del = (new_state != VRRP_VR_STATE_MASTER);
327
328   clib_warning ("%s VR addresses on sw_if_index %u",
329                 (is_del) ? "Deleting" : "Adding", vr->config.sw_if_index);
330
331   vec_foreach (vr_addr, vr->config.vr_addrs)
332   {
333     ip_interface_address_t *ia = NULL;
334
335     /* We need to know the address length to use, find it from another
336      * address on the interface. Or use a default (/24, /64).
337      */
338     if (!vrrp_vr_is_ipv6 (vr))
339       {
340         ip4_main_t *im = &ip4_main;
341         ip4_address_t *intf4;
342
343         intf4 =
344           ip4_interface_address_matching_destination
345           (im, &vr_addr->ip4, vr->config.sw_if_index, &ia);
346
347         ip4_add_del_interface_address (vm, vr->config.sw_if_index,
348                                        &vr_addr->ip4,
349                                        (intf4 ? ia->address_length : 24),
350                                        is_del);
351       }
352     else
353       {
354         ip6_main_t *im = &ip6_main;
355         ip6_address_t *intf6;
356
357         intf6 =
358           ip6_interface_address_matching_destination
359           (im, &vr_addr->ip6, vr->config.sw_if_index, &ia);
360
361         ip6_add_del_interface_address (vm, vr->config.sw_if_index,
362                                        &vr_addr->ip6,
363                                        (intf6 ? ia->address_length : 64),
364                                        is_del);
365       }
366   }
367 }
368
369 void
370 vrrp_vr_transition (vrrp_vr_t * vr, vrrp_vr_state_t new_state, void *data)
371 {
372
373   clib_warning ("VR %U transitioning to %U", format_vrrp_vr_key, vr,
374                 format_vrrp_vr_state, new_state);
375
376   /* Don't do anything if transitioning to the state VR is already in.
377    * This should never happen, just covering our bases.
378    */
379   if (new_state == vr->runtime.state)
380     return;
381
382   if (new_state == VRRP_VR_STATE_MASTER)
383     {
384       vrrp_incr_stat_counter (VRRP_STAT_COUNTER_MASTER_TRANS, vr->stat_index);
385       /* RFC 5798 sec 6.4.1 (105) - startup event for VR with priority 255
386        *          sec 6.4.2 (365) - master down timer fires on backup VR
387        */
388
389       vrrp_vr_multicast_group_join (vr);
390       vrrp_adv_send (vr, 0);
391       vrrp_garp_or_na_send (vr);
392
393       vrrp_vr_timer_set (vr, VRRP_VR_TIMER_ADV);
394     }
395   else if (new_state == VRRP_VR_STATE_BACKUP)
396     {
397       /* RFC 5798 sec 6.4.1 (150) - startup event for VR with priority < 255
398        *          sec 6.4.3 (735) - master preempted by higher priority VR
399        */
400
401       vrrp_vr_multicast_group_join (vr);
402
403       if (vr->runtime.state == VRRP_VR_STATE_MASTER)
404         {
405           vrrp_input_process_args_t *args = data;
406
407           if (args)
408             vr->runtime.master_adv_int = args->max_adv_int;
409         }
410       else                      /* INIT, INTF_DOWN */
411         vr->runtime.master_adv_int = vr->config.adv_interval;
412
413       vrrp_vr_skew_compute (vr);
414       vrrp_vr_master_down_compute (vr);
415       vrrp_vr_timer_set (vr, VRRP_VR_TIMER_MASTER_DOWN);
416
417     }
418   else if (new_state == VRRP_VR_STATE_INIT)
419     {
420       /* RFC 5798 sec 6.4.2 (345) - shutdown event for backup VR
421        *          sec 6.4.3 (655) - shutdown event for master VR
422        */
423
424       vrrp_vr_timer_cancel (vr);
425       if (vr->runtime.state == VRRP_VR_STATE_MASTER)
426         vrrp_adv_send (vr, 1);
427     }
428   else if (new_state == VRRP_VR_STATE_INTF_DOWN)
429     /* State is not specified by RFC. This is to avoid attempting to
430      * send packets on an interface that's down and to avoid having a
431      * VR believe it is already the master when an interface is brought up
432      */
433     vrrp_vr_timer_cancel (vr);
434
435   /* add/delete virtual IP addrs if accept_mode is true */
436   vrrp_vr_transition_addrs (vr, new_state);
437
438   /* enable/disable input features if necessary */
439   vrrp_vr_transition_intf (vr, new_state);
440
441   /* add/delete virtual MAC address on NIC if necessary */
442   vrrp_vr_transition_vmac (vr, new_state);
443
444   vrrp_vr_event (vr, new_state);
445
446   vr->runtime.state = new_state;
447 }
448
449 #define VRRP4_MCAST_ADDR_AS_U8 { 224, 0, 0, 18 }
450 #define VRRP6_MCAST_ADDR_AS_U8 \
451 { 0xff, 0x2, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0x12 }
452
453 static const mfib_prefix_t all_vrrp4_routers = {
454   .fp_proto = FIB_PROTOCOL_IP4,
455   .fp_len = 32,
456   .fp_grp_addr = {
457                   .ip4 = {
458                           .as_u8 = VRRP4_MCAST_ADDR_AS_U8,
459                           },
460                   },
461 };
462
463 static const mfib_prefix_t all_vrrp6_routers = {
464   .fp_proto = FIB_PROTOCOL_IP6,
465   .fp_len = 128,
466   .fp_grp_addr = {
467                   .ip6 = {
468                           .as_u8 = VRRP6_MCAST_ADDR_AS_U8,
469                           },
470                   },
471 };
472
473 static int
474 vrrp_intf_enable_disable_mcast (u8 enable, u32 sw_if_index, u8 is_ipv6)
475 {
476   vrrp_main_t *vrm = &vrrp_main;
477   vrrp_intf_t *intf;
478   u32 fib_index, i;
479   u32 n_vrs_in_fib = 0;
480   const mfib_prefix_t *vrrp_prefix;
481   fib_protocol_t proto;
482   vnet_link_t link_type;
483   fib_route_path_t for_us = {
484     .frp_sw_if_index = 0xffffffff,
485     .frp_weight = 1,
486     .frp_flags = FIB_ROUTE_PATH_LOCAL,
487     .frp_mitf_flags = MFIB_ITF_FLAG_FORWARD,
488   };
489   fib_route_path_t via_itf = {
490     .frp_sw_if_index = sw_if_index,
491     .frp_weight = 1,
492     .frp_mitf_flags = MFIB_ITF_FLAG_ACCEPT,
493   };
494
495   intf = vrrp_intf_get (sw_if_index);
496
497   if (is_ipv6)
498     {
499       proto = FIB_PROTOCOL_IP6;
500       link_type = VNET_LINK_IP6;
501       vrrp_prefix = &all_vrrp6_routers;
502     }
503   else
504     {
505       proto = FIB_PROTOCOL_IP4;
506       link_type = VNET_LINK_IP4;
507       vrrp_prefix = &all_vrrp4_routers;
508     }
509
510   for_us.frp_proto = fib_proto_to_dpo (proto);
511   via_itf.frp_proto = fib_proto_to_dpo (proto);
512   fib_index = mfib_table_get_index_for_sw_if_index (proto, sw_if_index);
513
514   vec_foreach_index (i, vrm->vrrp_intfs)
515     {
516       if (mfib_table_get_index_for_sw_if_index (proto, i) != fib_index)
517         continue;
518
519       n_vrs_in_fib += vrrp_intf_num_vrs (i, is_ipv6);
520     }
521
522   if (enable)
523     {
524       /* ensure that the local mcast route exists */
525       mfib_table_entry_path_update (fib_index, vrrp_prefix, MFIB_SOURCE_API,
526                                     MFIB_ENTRY_FLAG_NONE, &for_us);
527
528       mfib_table_entry_path_update (fib_index, vrrp_prefix, MFIB_SOURCE_API,
529                                     MFIB_ENTRY_FLAG_NONE, &via_itf);
530       intf->mcast_adj_index[! !is_ipv6] =
531         adj_mcast_add_or_lock (proto, link_type, sw_if_index);
532     }
533   else
534     {
535       /* Remove mcast local routes if this is the last VR being deleted */
536       if (n_vrs_in_fib == 0)
537         mfib_table_entry_path_remove (fib_index, vrrp_prefix, MFIB_SOURCE_API,
538                                       &for_us);
539
540       mfib_table_entry_path_remove (fib_index, vrrp_prefix, MFIB_SOURCE_API,
541                                     &via_itf);
542     }
543
544   return 0;
545 }
546
547 static int
548 vrrp_intf_vr_add_del (u8 is_add, u32 sw_if_index, u32 vr_index, u8 is_ipv6)
549 {
550   vrrp_intf_t *vr_intf;
551
552   vr_intf = vrrp_intf_get (sw_if_index);
553   if (!vr_intf)
554     return -1;
555
556   if (is_add)
557     {
558       if (!vec_len (vr_intf->vr_indices[is_ipv6]))
559         vrrp_intf_enable_disable_mcast (1, sw_if_index, is_ipv6);
560
561       vec_add1 (vr_intf->vr_indices[is_ipv6], vr_index);
562     }
563   else
564     {
565       u32 per_intf_index =
566         vec_search (vr_intf->vr_indices[is_ipv6], vr_index);
567
568       if (per_intf_index != ~0)
569         vec_del1 (vr_intf->vr_indices[is_ipv6], per_intf_index);
570
571       /* no more VRs on this interface, disable multicast */
572       if (!vec_len (vr_intf->vr_indices[is_ipv6]))
573         vrrp_intf_enable_disable_mcast (0, sw_if_index, is_ipv6);
574     }
575
576   return 0;
577 }
578
579 /* RFC 5798 section 8.3.2 says to take care not to configure more than
580  * one VRRP router as the "IPvX address owner" of a VRID. Make sure that
581  * all of the addresses configured for this VR are configured on the
582  * interface.
583  */
584 static int
585 vrrp_vr_valid_addrs_owner (vrrp_vr_config_t * vr_conf)
586 {
587   ip46_address_t *addr;
588   u8 is_ipv6 = (vr_conf->flags & VRRP_VR_IPV6) != 0;
589
590   vec_foreach (addr, vr_conf->vr_addrs)
591   {
592     if (!ip_interface_has_address (vr_conf->sw_if_index, addr, !is_ipv6))
593       return VNET_API_ERROR_ADDRESS_NOT_FOUND_FOR_INTERFACE;
594   }
595
596   return 0;
597 }
598
599 static int
600 vrrp_vr_valid_addrs_unused (vrrp_vr_config_t *vr_conf, index_t vrrp_index)
601 {
602   ip46_address_t *vr_addr;
603   u8 is_ipv6 = (vr_conf->flags & VRRP_VR_IPV6) != 0;
604
605   vec_foreach (vr_addr, vr_conf->vr_addrs)
606   {
607     u32 vr_index;
608     void *addr;
609
610     addr = (is_ipv6) ? (void *) &vr_addr->ip6 : (void *) &vr_addr->ip4;
611     vr_index = vrrp_vr_lookup_address (vr_conf->sw_if_index, is_ipv6, addr);
612     if (vr_index != ~0 && vrrp_index != vr_index)
613       return VNET_API_ERROR_ADDRESS_IN_USE;
614   }
615
616   return 0;
617 }
618
619 static int
620 vrrp_vr_valid_addrs (vrrp_vr_config_t *vr_conf, index_t vrrp_index)
621 {
622   int ret = 0;
623
624   /* If the VR owns the addresses, make sure they are configured */
625   if (vr_conf->priority == 255 &&
626       (ret = vrrp_vr_valid_addrs_owner (vr_conf)) < 0)
627     return ret;
628
629   /* make sure no other VR has already configured any of the VR addresses */
630   ret = vrrp_vr_valid_addrs_unused (vr_conf, vrrp_index);
631
632   return ret;
633 }
634
635 int
636 vrrp_vr_addr_add_del (vrrp_vr_t * vr, u8 is_add, ip46_address_t * vr_addr)
637 {
638   vrrp_main_t *vmp = &vrrp_main;
639   u32 vr_index;
640   vrrp4_arp_key_t key4;
641   vrrp6_nd_key_t key6;
642   ip46_address_t *addr;
643
644   if (!vr || !vr_addr)
645     return VNET_API_ERROR_INVALID_ARGUMENT;
646
647   vr_index = vr - vmp->vrs;
648
649   if (vrrp_vr_is_ipv6 (vr))
650     {
651       key6.sw_if_index = vr->config.sw_if_index;
652       key6.addr = vr_addr->ip6;
653       if (is_add)
654         {
655           hash_set_mem_alloc (&vmp->vrrp6_nd_lookup, &key6, vr_index);
656           vec_add1 (vr->config.vr_addrs, vr_addr[0]);
657         }
658       else
659         {
660           hash_unset_mem_free (&vmp->vrrp6_nd_lookup, &key6);
661           vec_foreach (addr, vr->config.vr_addrs)
662           {
663             if (!ip46_address_cmp (addr, vr_addr))
664               {
665                 vec_del1 (vr->config.vr_addrs, vr->config.vr_addrs - addr);
666                 break;
667               }
668           }
669         }
670     }
671   else
672     {
673       key4.sw_if_index = vr->config.sw_if_index;
674       key4.addr = vr_addr->ip4;
675       if (is_add)
676         {
677           hash_set (vmp->vrrp4_arp_lookup, key4.as_u64, vr_index);
678           vec_add1 (vr->config.vr_addrs, vr_addr[0]);
679         }
680       else
681         {
682           hash_unset (vmp->vrrp4_arp_lookup, key4.as_u64);
683           vec_foreach (addr, vr->config.vr_addrs)
684           {
685             if (!ip46_address_cmp (addr, vr_addr))
686               {
687                 vec_del1 (vr->config.vr_addrs, vr->config.vr_addrs - addr);
688                 break;
689               }
690           }
691         }
692     }
693
694   return 0;
695 }
696
697 static void
698 vrrp_vr_addrs_add_del (vrrp_vr_t * vr, u8 is_add, ip46_address_t * vr_addrs)
699 {
700   ip46_address_t *vr_addr;
701
702   vec_foreach (vr_addr, vr_addrs)
703   {
704     vrrp_vr_addr_add_del (vr, is_add, vr_addr);
705   }
706 }
707
708 int
709 vrrp_vr_update (index_t *vrrp_index, vrrp_vr_config_t *vr_conf)
710 {
711   index_t index = *vrrp_index;
712   vrrp_main_t *vrm = &vrrp_main;
713   vrrp_vr_t *vr = NULL;
714   vrrp_vr_key_t key = { 0 };
715   uint8_t must_restart = 0;
716   int ret = 0;
717
718   /* no valid index -> create and return allocated index */
719   if (index == INDEX_INVALID)
720     {
721       return vrrp_vr_add_del (1, vr_conf, vrrp_index);
722     }
723   /* update: lookup vrrp instance */
724   if (pool_is_free_index (vrm->vrs, index))
725     return (VNET_API_ERROR_NO_SUCH_ENTRY);
726
727   /* fetch existing VR */
728   vr = pool_elt_at_index (vrm->vrs, index);
729
730   /* populate key */
731   key.vr_id = vr->config.vr_id;
732   key.is_ipv6 = !!(vr->config.flags & VRRP_VR_IPV6);
733   ;
734   key.sw_if_index = vr->config.sw_if_index;
735
736   /* Do not allow changes to the keys of the VRRP instance */
737   if (vr_conf->vr_id != key.vr_id || vr_conf->sw_if_index != key.sw_if_index ||
738       !!(vr_conf->flags & VRRP_VR_IPV6) != key.is_ipv6)
739     {
740       clib_warning ("Attempt to change VR ID, IP version or interface index "
741                     "for VRRP instance with index %u",
742                     index);
743       return VNET_API_ERROR_INVALID_ARGUMENT;
744     }
745
746   /* were IPvX addresses included ? */
747   if (!vec_len (vr_conf->vr_addrs))
748     {
749       clib_warning ("Conf of VR %u for IPv%d on sw_if_index %u "
750                     " does not contain IP addresses",
751                     key.vr_id, key.is_ipv6 ? 6 : 4, key.sw_if_index);
752       return VNET_API_ERROR_INVALID_SRC_ADDRESS;
753     }
754
755   /* Make sure the addresses are ok to use */
756   if ((ret = vrrp_vr_valid_addrs (vr_conf, index)) < 0)
757     return ret;
758
759   /* stop it if needed */
760   must_restart = (vr->runtime.state != VRRP_VR_STATE_INIT);
761   if (must_restart)
762     vrrp_vr_start_stop (0, &key);
763
764   /* overwrite new config */
765   vr->config.priority = vr_conf->priority;
766   vr->config.adv_interval = vr_conf->adv_interval;
767   vr->config.flags = vr_conf->flags;
768
769   /* check if any address has changed */
770   ip46_address_t *vr_addr, *conf_addr;
771   uint8_t found;
772   vec_foreach (vr_addr, vr->config.vr_addrs)
773     {
774       found = 0;
775       vec_foreach (conf_addr, vr_conf->vr_addrs)
776         {
777           if (ip46_address_is_equal (vr_addr, conf_addr))
778             {
779               found = 1;
780               break;
781             }
782         }
783       if (!found)
784         {
785           vrrp_vr_addr_add_del (vr, 0, vr_addr);
786         }
787     }
788   vec_foreach (conf_addr, vr_conf->vr_addrs)
789     {
790       found = 0;
791       vec_foreach (vr_addr, vr->config.vr_addrs)
792         {
793           if (ip46_address_is_equal (vr_addr, conf_addr))
794             {
795               found = 1;
796               break;
797             }
798         }
799       if (!found)
800         {
801           vrrp_vr_addr_add_del (vr, 1, conf_addr);
802         }
803     }
804
805   /* restart it if needed */
806   if (must_restart)
807     vrrp_vr_start_stop (1, &key);
808
809   return 0;
810 }
811
812 static void
813 vrrp_vr_del_common (vrrp_vr_t *vr, vrrp_vr_key_t *key)
814 {
815   vrrp_main_t *vrm = &vrrp_main;
816
817   vrrp_vr_tracking_ifs_add_del (vr, vr->tracking.interfaces, 0);
818   vrrp_vr_addrs_add_del (vr, 0, vr->config.vr_addrs);
819   mhash_unset (&vrm->vr_index_by_key, key, 0);
820   vec_free (vr->config.peer_addrs);
821   vec_free (vr->config.vr_addrs);
822   vec_free (vr->tracking.interfaces);
823   pool_put (vrm->vrs, vr);
824 }
825
826 int
827 vrrp_vr_del (index_t vrrp_index)
828 {
829   vrrp_main_t *vrm = &vrrp_main;
830   vrrp_vr_key_t key;
831   vrrp_vr_t *vr = 0;
832
833   if (pool_is_free_index (vrm->vrs, vrrp_index))
834     {
835       return (VNET_API_ERROR_NO_SUCH_ENTRY);
836     }
837   else
838     {
839       vr = pool_elt_at_index (vrm->vrs, vrrp_index);
840       key.sw_if_index = vr->config.sw_if_index;
841       key.vr_id = vr->config.vr_id;
842       key.is_ipv6 = vrrp_vr_is_ipv6 (vr);
843       vrrp_vr_del_common (vr, &key);
844       return 0;
845     }
846 }
847
848 /* Action function shared between message handler and debug CLI */
849 int
850 vrrp_vr_add_del (u8 is_add, vrrp_vr_config_t *vr_conf, index_t *ret_index)
851 {
852   vrrp_main_t *vrm = &vrrp_main;
853   vnet_main_t *vnm = vnet_get_main ();
854   vrrp_vr_key_t key;
855   uword *p;
856   u32 vr_index;
857   vrrp_vr_t *vr = 0;
858   int ret;
859
860   if (vr_conf->sw_if_index == ~0 ||
861       !vnet_sw_interface_is_valid (vnm, vr_conf->sw_if_index))
862     return VNET_API_ERROR_INVALID_SW_IF_INDEX;
863
864   clib_memset (&key, 0, sizeof (key));
865
866   key.sw_if_index = vr_conf->sw_if_index;
867   key.vr_id = vr_conf->vr_id;
868   key.is_ipv6 = ((vr_conf->flags & VRRP_VR_IPV6) != 0);
869
870   p = mhash_get (&vrm->vr_index_by_key, &key);
871
872   if (is_add)
873     {
874       /* does a VR matching this key already exist ? */
875       if (p)
876         {
877           clib_warning ("VR %u for IPv%d already exists on sw_if_index %u",
878                         key.vr_id, (key.is_ipv6) ? 6 : 4, key.sw_if_index);
879           return VNET_API_ERROR_ENTRY_ALREADY_EXISTS;
880         }
881
882       /* were IPvX addresses included ? */
883       if (!vec_len (vr_conf->vr_addrs))
884         {
885           clib_warning ("Conf of VR %u for IPv%d on sw_if_index %u "
886                         " does not contain IP addresses",
887                         key.vr_id, (key.is_ipv6) ? 6 : 4, key.sw_if_index);
888           return VNET_API_ERROR_INVALID_SRC_ADDRESS;
889         }
890
891       /* Make sure the addresses are ok to use */
892       if ((ret = vrrp_vr_valid_addrs (vr_conf, INDEX_INVALID)) < 0)
893         return ret;
894
895       pool_get_zero (vrm->vrs, vr);
896       vr_index = vr - vrm->vrs;
897
898       clib_memcpy (&vr->config, vr_conf, sizeof (vrrp_vr_config_t));
899
900       vr->config.vr_addrs = 0;  /* allocate our own memory */
901       vrrp_vr_addrs_add_del (vr, is_add, vr_conf->vr_addrs);
902
903       vr->runtime.state = VRRP_VR_STATE_INIT;
904       vr->runtime.timer_index = ~0;
905
906       /* set virtual MAC based on IP version and VR ID */
907       vr->runtime.mac = (key.is_ipv6) ? ipv6_vmac : ipv4_vmac;
908       vr->runtime.mac.bytes[5] = vr_conf->vr_id;
909
910       /* recall pool index for stats */
911       vr->stat_index = vr_index;
912       /* and return it if we were asked to */
913       if (ret_index != NULL)
914         {
915           *ret_index = vr_index;
916         }
917       /* allocate & reset stats */
918       for (int i = 0; i < VRRP_STAT_COUNTER_MAX; i++)
919         {
920           vlib_validate_simple_counter (&vrrp_stats[i], vr_index);
921           vlib_zero_simple_counter (&vrrp_stats[i], vr_index);
922         }
923
924       mhash_set (&vrm->vr_index_by_key, &key, vr_index, 0);
925     }
926   else
927     {
928       if (!p)
929         {
930           clib_warning ("No VR %u for IPv%d exists on sw_if_index %u",
931                         key.vr_id, (key.is_ipv6) ? 6 : 4, key.sw_if_index);
932           return VNET_API_ERROR_NO_SUCH_ENTRY;
933         }
934
935       vr_index = p[0];
936       vr = pool_elt_at_index (vrm->vrs, vr_index);
937       vrrp_vr_del_common (vr, &key);
938     }
939
940   vrrp_intf_vr_add_del (is_add, vr_conf->sw_if_index, vr_index, key.is_ipv6);
941
942   return 0;
943 }
944
945 int
946 vrrp_vr_start_stop (u8 is_start, vrrp_vr_key_t * vr_key)
947 {
948   vrrp_main_t *vmp = &vrrp_main;
949   uword *p;
950   vrrp_vr_t *vr = 0;
951
952   p = mhash_get (&vmp->vr_index_by_key, vr_key);
953   if (!p)
954     return VNET_API_ERROR_NO_SUCH_ENTRY;
955
956   vr = pool_elt_at_index (vmp->vrs, p[0]);
957
958   /* return success if already in the desired state */
959   switch (vr->runtime.state)
960     {
961     case VRRP_VR_STATE_INIT:
962       if (!is_start)
963         {
964           clib_warning ("Attempting to stop already stopped VR (%U)",
965                         format_vrrp_vr_key, vr);
966           return 0;
967         }
968       break;
969     default:
970       if (is_start)
971         {
972           clib_warning ("Attempting to start already started VR (%U)",
973                         format_vrrp_vr_key, vr);
974           return 0;
975         }
976       break;
977     }
978
979   if (is_start)
980     {
981       if (vrrp_vr_is_unicast (vr) && vec_len (vr->config.peer_addrs) == 0)
982         {
983           clib_warning ("Cannot start unicast VR without peers");
984           return VNET_API_ERROR_INIT_FAILED;
985         }
986
987       vmp->n_vrs_started++;
988
989       if (!vrrp_intf_is_up (vr->config.sw_if_index, vrrp_vr_is_ipv6 (vr),
990                             NULL))
991         {
992           clib_warning ("VRRP VR started on down interface (%U)",
993                         format_vrrp_vr_key, vr);
994           vrrp_vr_transition (vr, VRRP_VR_STATE_INTF_DOWN, NULL);
995         }
996       else if (vrrp_vr_is_owner (vr))
997         vrrp_vr_transition (vr, VRRP_VR_STATE_MASTER, NULL);
998       else
999         vrrp_vr_transition (vr, VRRP_VR_STATE_BACKUP, NULL);
1000     }
1001   else
1002     {
1003       vmp->n_vrs_started--;
1004
1005       vrrp_vr_transition (vr, VRRP_VR_STATE_INIT, NULL);
1006     }
1007
1008   clib_warning ("%d VRs configured, %d VRs running",
1009                 pool_elts (vmp->vrs), vmp->n_vrs_started);
1010
1011   return 0;
1012 }
1013
1014 static int
1015 vrrp_vr_set_peers_validate (vrrp_vr_t * vr, ip46_address_t * peers)
1016 {
1017   if (!vrrp_vr_is_unicast (vr))
1018     {
1019       clib_warning ("Peers can only be set on a unicast VR");
1020       return VNET_API_ERROR_INVALID_ARGUMENT;
1021     }
1022
1023   if (vr->runtime.state != VRRP_VR_STATE_INIT)
1024     {
1025       clib_warning ("Cannot set peers on a running VR");
1026       return VNET_API_ERROR_RSRC_IN_USE;
1027     }
1028
1029   if (vec_len (peers) == 0)
1030     {
1031       clib_warning ("No peer addresses provided");
1032       return VNET_API_ERROR_INVALID_DST_ADDRESS;
1033     }
1034
1035   return 0;
1036 }
1037
1038 int
1039 vrrp_vr_set_peers (vrrp_vr_key_t * vr_key, ip46_address_t * peers)
1040 {
1041   vrrp_main_t *vmp = &vrrp_main;
1042   uword *p;
1043   vrrp_vr_t *vr = 0;
1044   int ret = 0;
1045
1046   p = mhash_get (&vmp->vr_index_by_key, vr_key);
1047   if (!p)
1048     return VNET_API_ERROR_NO_SUCH_ENTRY;
1049
1050   vr = pool_elt_at_index (vmp->vrs, p[0]);
1051
1052   ret = vrrp_vr_set_peers_validate (vr, peers);
1053   if (ret < 0)
1054     return ret;
1055
1056   if (vr->config.peer_addrs)
1057     vec_free (vr->config.peer_addrs);
1058
1059   vr->config.peer_addrs = vec_dup (peers);
1060
1061   return 0;
1062 }
1063
1064 /* Manage reference on the interface to the VRs which track that interface */
1065 static void
1066 vrrp_intf_tracking_vr_add_del (u32 sw_if_index, vrrp_vr_t * vr, u8 is_add)
1067 {
1068   vrrp_intf_t *intf;
1069   u32 vr_index;
1070   u8 is_ipv6 = vrrp_vr_is_ipv6 (vr);
1071   int i;
1072
1073   intf = vrrp_intf_get (sw_if_index);
1074   vr_index = vrrp_vr_index (vr);
1075
1076   /* Try to find the VR index in the list of tracking VRs */
1077   vec_foreach_index (i, intf->tracking_vrs[is_ipv6])
1078   {
1079     if (vec_elt (intf->tracking_vrs[is_ipv6], i) != vr_index)
1080       continue;
1081
1082     /* Current index matches VR index */
1083     if (!is_add)
1084       vec_delete (intf->tracking_vrs[is_ipv6], 1, i);
1085
1086     /* If deleting, the job is done. If adding, it's already here */
1087     return;
1088   }
1089
1090   /* vr index was not found. */
1091   if (is_add)
1092     vec_add1 (intf->tracking_vrs[is_ipv6], vr_index);
1093 }
1094
1095 /* Check if sw intf admin state is up or in the process of coming up */
1096 static int
1097 vrrp_intf_sw_admin_up (u32 sw_if_index, vrrp_intf_update_t * pending)
1098 {
1099   vnet_main_t *vnm = vnet_get_main ();
1100   int admin_up;
1101
1102   if (pending && (pending->type == VRRP_IF_UPDATE_SW_ADMIN))
1103     admin_up = pending->intf_up;
1104   else
1105     admin_up = vnet_sw_interface_is_admin_up (vnm, sw_if_index);
1106
1107   return admin_up;
1108 }
1109
1110 /* Check if hw intf link state is up or int the process of coming up */
1111 static int
1112 vrrp_intf_hw_link_up (u32 sw_if_index, vrrp_intf_update_t * pending)
1113 {
1114   vnet_main_t *vnm = vnet_get_main ();
1115   vnet_sw_interface_t *sup_sw;
1116   int link_up;
1117
1118   sup_sw = vnet_get_sup_sw_interface (vnm, sw_if_index);
1119
1120   if (pending && (pending->type == VRRP_IF_UPDATE_HW_LINK) &&
1121       (pending->hw_if_index == sup_sw->hw_if_index))
1122     link_up = pending->intf_up;
1123   else
1124     link_up = vnet_hw_interface_is_link_up (vnm, sup_sw->hw_if_index);
1125
1126   return link_up;
1127 }
1128
1129 /* Check if interface has ability to send IP packets. */
1130 static int
1131 vrrp_intf_ip_up (u32 sw_if_index, u8 is_ipv6, vrrp_intf_update_t * pending)
1132 {
1133   int ip_up;
1134
1135   if (pending && pending->type == VRRP_IF_UPDATE_IP)
1136     ip_up = pending->intf_up;
1137   else
1138     /* Either a unicast address has to be explicitly assigned, or
1139      * for IPv6 only, a link local assigned and multicast/ND enabled
1140      */
1141     ip_up =
1142       ((ip_interface_get_first_ip (sw_if_index, !is_ipv6) != 0) ||
1143        (is_ipv6 && ip6_link_is_enabled (sw_if_index)));
1144
1145   return ip_up;
1146 }
1147
1148 static int
1149 vrrp_intf_is_up (u32 sw_if_index, u8 is_ipv6, vrrp_intf_update_t * pending)
1150 {
1151   int admin_up, link_up, ip_up;
1152
1153   admin_up = vrrp_intf_sw_admin_up (sw_if_index, pending);
1154   link_up = vrrp_intf_hw_link_up (sw_if_index, pending);
1155   ip_up = vrrp_intf_ip_up (sw_if_index, is_ipv6, pending);
1156
1157   return (admin_up && link_up && ip_up);
1158 }
1159
1160 /* Examine the state of interfaces tracked by a VR and compute the priority
1161  * adjustment that should be applied to the VR. If this is being called
1162  * by the hw_link_up_down callback, the pending new flags on the sup hw
1163  * interface have not been updated yet, so accept those as an optional
1164  * argument.
1165  */
1166 void
1167 vrrp_vr_tracking_ifs_compute (vrrp_vr_t * vr, vrrp_intf_update_t * pending)
1168 {
1169   vrrp_vr_tracking_if_t *intf;
1170   u32 total_priority = 0;
1171
1172   vec_foreach (intf, vr->tracking.interfaces)
1173   {
1174     if (vrrp_intf_is_up (intf->sw_if_index, vrrp_vr_is_ipv6 (vr), pending))
1175       continue;
1176
1177     total_priority += intf->priority;
1178   }
1179
1180   if (total_priority != vr->tracking.interfaces_dec)
1181     {
1182       clib_warning ("VR %U interface track adjustment change from %u to %u",
1183                     format_vrrp_vr_key, vr, vr->tracking.interfaces_dec,
1184                     total_priority);
1185       vr->tracking.interfaces_dec = total_priority;
1186     }
1187 }
1188
1189 /* Manage tracked interfaces on a VR */
1190 int
1191 vrrp_vr_tracking_if_add_del (vrrp_vr_t * vr, u32 sw_if_index, u8 prio,
1192                              u8 is_add)
1193 {
1194   vnet_main_t *vnm = vnet_get_main ();
1195   vrrp_vr_tracking_if_t *track_intf;
1196
1197   /* VR can't track non-existent interface */
1198   if (!vnet_sw_interface_is_valid (vnm, sw_if_index))
1199     return VNET_API_ERROR_INVALID_SW_IF_INDEX;
1200
1201   /* VR can't track it's own interface */
1202   if (sw_if_index == vr->config.sw_if_index)
1203     return VNET_API_ERROR_INVALID_SW_IF_INDEX_2;
1204
1205   /* update intf vector of tracking VRs */
1206   vrrp_intf_tracking_vr_add_del (sw_if_index, vr, is_add);
1207
1208   /* update VR vector of tracked interfaces */
1209   vec_foreach (track_intf, vr->tracking.interfaces)
1210   {
1211     if (track_intf->sw_if_index != sw_if_index)
1212       continue;
1213
1214     /* found it */
1215     if (!is_add)
1216       vec_delete
1217         (vr->tracking.interfaces, 1, track_intf - vr->tracking.interfaces);
1218
1219     return 0;
1220   }
1221
1222   if (is_add)
1223     {
1224       vec_add2 (vr->tracking.interfaces, track_intf, 1);
1225
1226       track_intf->sw_if_index = sw_if_index;
1227       track_intf->priority = prio;
1228     }
1229
1230   return 0;
1231 }
1232
1233 int
1234 vrrp_vr_tracking_ifs_add_del (vrrp_vr_t * vr,
1235                               vrrp_vr_tracking_if_t * track_ifs, u8 is_add)
1236 {
1237   vrrp_vr_tracking_if_t *track_if, *ifs_copy;
1238   int rv = 0;
1239
1240   /* if deleting & track_ifs points to the VR list of tracked intfs, the
1241    * vector could be modified as we iterate it. make a copy instead */
1242   ifs_copy = vec_dup (track_ifs);
1243
1244   /* add each tracked interface in the vector */
1245   vec_foreach (track_if, ifs_copy)
1246   {
1247     rv = vrrp_vr_tracking_if_add_del (vr, track_if->sw_if_index,
1248                                       track_if->priority, (is_add != 0));
1249
1250     /* if operation failed, undo the previous changes */
1251     if (rv)
1252       {
1253         vrrp_vr_tracking_if_t *rb_if;
1254
1255         for (rb_if = track_if - 1; rb_if >= track_ifs; rb_if -= 1)
1256           vrrp_vr_tracking_if_add_del (vr, rb_if->sw_if_index,
1257                                        rb_if->priority, !(is_add != 0));
1258         break;
1259       }
1260   }
1261
1262   vec_free (ifs_copy);
1263
1264   vrrp_vr_tracking_ifs_compute (vr, 0);
1265
1266   return rv;
1267 }
1268
1269 /* Compute priority to advertise on all VRs which track the given interface
1270  * and address family. The flags on an HW interface are not updated until
1271  * after link up/down callbacks are invoked, so if this function is called
1272  * by the link up/down callback, the flags about to be set will be passed
1273  * via the 'pending' argument. Otherwise, pending will be NULL.
1274  */
1275 static void
1276 vrrp_intf_tracking_vrs_compute (u32 sw_if_index,
1277                                 vrrp_intf_update_t * pending, u8 is_ipv6)
1278 {
1279   u32 *vr_index;
1280   vrrp_vr_t *vr;
1281   vrrp_intf_t *intf = vrrp_intf_get (sw_if_index);
1282
1283   vec_foreach (vr_index, intf->tracking_vrs[is_ipv6])
1284   {
1285     vr = vrrp_vr_lookup_index (*vr_index);
1286     if (vr)
1287       vrrp_vr_tracking_ifs_compute (vr, pending);
1288   }
1289 }
1290
1291 /* Interface being brought up/down is a quasi-{startup/shutdown} event.
1292  * Execute an appropriate state transition for all VRs on the interface.
1293  * This function may be invoked by:
1294  *    sw interface admin up/down event
1295  *    hw interface link up/down event
1296  */
1297 clib_error_t *
1298 vrrp_sw_interface_up_down (vrrp_intf_update_t * pending)
1299 {
1300   vrrp_intf_t *intf;
1301   int i;
1302   u32 *vr_index;
1303   vrrp_vr_t *vr;
1304
1305   intf = vrrp_intf_get (pending->sw_if_index);
1306   if (!intf)
1307     return 0;
1308
1309   /* adjust state of VR's configured on this interface */
1310   for (i = 0; i < 2; i++)
1311     {
1312       int is_up;
1313
1314       if (!intf->vr_indices[i])
1315         continue;
1316
1317       is_up = vrrp_intf_is_up (pending->sw_if_index, i, pending);
1318
1319       vec_foreach (vr_index, intf->vr_indices[i])
1320       {
1321         vrrp_vr_state_t vr_state;
1322
1323         vr = vrrp_vr_lookup_index (*vr_index);
1324         if (!vr)
1325           continue;
1326
1327         if (vr->runtime.state == VRRP_VR_STATE_INIT)
1328           continue;             /* VR not started yet, no transition */
1329
1330         if (!is_up)
1331           vr_state = VRRP_VR_STATE_INTF_DOWN;
1332         else
1333           {
1334             if (vr->runtime.state != VRRP_VR_STATE_INTF_DOWN)
1335               continue;         /* shouldn't happen */
1336
1337             vr_state = (vrrp_vr_is_owner (vr)) ?
1338               VRRP_VR_STATE_MASTER : VRRP_VR_STATE_BACKUP;
1339           }
1340
1341         vrrp_vr_transition (vr, vr_state, NULL);
1342       }
1343     }
1344
1345   /* compute adjustments on any VR's tracking this interface */
1346   vrrp_intf_tracking_vrs_compute (pending->sw_if_index, pending,
1347                                   0 /* is_ipv6 */ );
1348   vrrp_intf_tracking_vrs_compute (pending->sw_if_index, pending,
1349                                   1 /* is_ipv6 */ );
1350
1351   return 0;
1352 }
1353
1354 /* Process change in admin status on an interface */
1355 clib_error_t *
1356 vrrp_sw_interface_admin_up_down (vnet_main_t * vnm, u32 sw_if_index,
1357                                  u32 flags)
1358 {
1359   vrrp_intf_update_t pending = {
1360     .type = VRRP_IF_UPDATE_SW_ADMIN,
1361     .sw_if_index = sw_if_index,
1362     .intf_up = ((flags & VNET_SW_INTERFACE_FLAG_ADMIN_UP) != 0),
1363   };
1364
1365   return vrrp_sw_interface_up_down (&pending);
1366 }
1367
1368 VNET_SW_INTERFACE_ADMIN_UP_DOWN_FUNCTION (vrrp_sw_interface_admin_up_down);
1369
1370 static walk_rc_t
1371 vrrp_hw_interface_link_up_down_walk (vnet_main_t * vnm,
1372                                      u32 sw_if_index, void *arg)
1373 {
1374   vrrp_intf_update_t *pending = arg;
1375
1376   pending->sw_if_index = sw_if_index;
1377   vrrp_sw_interface_up_down (pending);
1378
1379   return WALK_CONTINUE;
1380 }
1381
1382 static clib_error_t *
1383 vrrp_hw_interface_link_up_down (vnet_main_t * vnm, u32 hw_if_index, u32 flags)
1384 {
1385   vrrp_intf_update_t pending = {
1386     .type = VRRP_IF_UPDATE_HW_LINK,
1387     .hw_if_index = hw_if_index,
1388     .intf_up = ((flags & VNET_HW_INTERFACE_FLAG_LINK_UP) != 0),
1389   };
1390
1391   /* walk the sw interface and sub interfaces to adjust interface tracking */
1392   vnet_hw_interface_walk_sw (vnm, hw_if_index,
1393                              vrrp_hw_interface_link_up_down_walk, &pending);
1394
1395   return 0;
1396 }
1397
1398 VNET_HW_INTERFACE_LINK_UP_DOWN_FUNCTION (vrrp_hw_interface_link_up_down);
1399
1400 static void
1401 vrrp_ip4_add_del_interface_addr (ip4_main_t * im,
1402                                  uword opaque,
1403                                  u32 sw_if_index,
1404                                  ip4_address_t * address,
1405                                  u32 address_length,
1406                                  u32 if_address_index, u32 is_del)
1407 {
1408   vrrp_intf_tracking_vrs_compute (sw_if_index, NULL, 0 /* is_ipv6 */ );
1409 }
1410
1411 static ip6_link_delegate_id_t vrrp_ip6_delegate_id;
1412
1413 static u8 *
1414 format_vrrp_ip6_link (u8 * s, va_list * args)
1415 {
1416   index_t indi = va_arg (*args, index_t);
1417   u32 indent = va_arg (*args, u32);
1418   vrrp_intf_t *intf;
1419   u32 *vr_index;
1420
1421   intf = vrrp_intf_get ((u32) indi);
1422
1423   s = format (s, "%UVRRP VRs monitoring this link:\n",
1424               format_white_space, indent);
1425
1426   vec_foreach (vr_index, intf->tracking_vrs[1])
1427   {
1428     vrrp_vr_t *vr = vrrp_vr_lookup_index (*vr_index);
1429
1430     s = format (s, "%U%U\n", format_white_space, indent + 2,
1431                 format_vrrp_vr_key, vr);
1432   }
1433
1434   return s;
1435 }
1436
1437 static void
1438 vrrp_intf_ip6_enable_disable (u32 sw_if_index, int enable)
1439 {
1440   vrrp_intf_update_t pending = {
1441     .type = VRRP_IF_UPDATE_IP,
1442     .sw_if_index = sw_if_index,
1443     .intf_up = enable,
1444   };
1445
1446   vrrp_intf_tracking_vrs_compute (sw_if_index, &pending, 1 /* is_ipv6 */ );
1447 }
1448
1449 static void
1450 vrrp_intf_ip6_enable (u32 sw_if_index)
1451 {
1452   vrrp_intf_ip6_enable_disable (sw_if_index, 1 /* enable */ );
1453   ip6_link_delegate_update (sw_if_index, vrrp_ip6_delegate_id, sw_if_index);
1454 }
1455
1456 static void
1457 vrrp_intf_ip6_disable (index_t indi)
1458 {
1459   vrrp_intf_ip6_enable_disable (indi, 0 /* enable */ );
1460 }
1461
1462 const static ip6_link_delegate_vft_t vrrp_ip6_delegate_vft = {
1463   .ildv_enable = vrrp_intf_ip6_enable,
1464   .ildv_disable = vrrp_intf_ip6_disable,
1465   .ildv_format = format_vrrp_ip6_link,
1466 };
1467
1468 static clib_error_t *
1469 vrrp_init (vlib_main_t * vm)
1470 {
1471   vrrp_main_t *vmp = &vrrp_main;
1472   clib_error_t *error = 0;
1473   ip4_main_t *im4 = &ip4_main;
1474   ip4_add_del_interface_address_callback_t cb4;
1475   vlib_node_t *intf_output_node;
1476
1477   clib_memset (vmp, 0, sizeof (*vmp));
1478
1479   if ((error = vlib_call_init_function (vm, ip4_lookup_init)) ||
1480       (error = vlib_call_init_function (vm, ip6_lookup_init)))
1481     return error;
1482
1483   vmp->vlib_main = vm;
1484   vmp->vnet_main = vnet_get_main ();
1485
1486   intf_output_node = vlib_get_node_by_name (vm, (u8 *) "interface-output");
1487   vmp->intf_output_node_idx = intf_output_node->index;
1488
1489   error = vrrp_plugin_api_hookup (vm);
1490
1491   if (error)
1492     return error;
1493
1494   mhash_init (&vmp->vr_index_by_key, sizeof (u32), sizeof (vrrp_vr_key_t));
1495   vmp->vrrp4_arp_lookup = hash_create (0, sizeof (uword));
1496   vmp->vrrp6_nd_lookup = hash_create_mem (0, sizeof (vrrp6_nd_key_t),
1497                                           sizeof (uword));
1498
1499   cb4.function = vrrp_ip4_add_del_interface_addr;
1500   cb4.function_opaque = 0;
1501   vec_add1 (im4->add_del_interface_address_callbacks, cb4);
1502
1503   vrrp_ip6_delegate_id = ip6_link_delegate_register (&vrrp_ip6_delegate_vft);
1504
1505   /* allocate & reset error counters */
1506   for (int i = 0; i < VRRP_ERR_COUNTER_MAX; i++)
1507     {
1508       vlib_validate_simple_counter (&vrrp_errs[i], 0);
1509       vlib_zero_simple_counter (&vrrp_errs[i], 0);
1510     }
1511
1512   return error;
1513 }
1514
1515 VLIB_INIT_FUNCTION (vrrp_init);
1516
1517
1518 /* *INDENT-OFF* */
1519 VLIB_PLUGIN_REGISTER () =
1520 {
1521   .version = VPP_BUILD_VER,
1522   .description = "VRRP v3 (RFC 5798)",
1523 };
1524 /* *INDENT-ON* */
1525
1526 /*
1527  * fd.io coding-style-patch-verification: ON
1528  *
1529  * Local Variables:
1530  * eval: (c-set-style "gnu")
1531  * End:
1532  */