11dc97d89b753e605a576d1e6a304715b36af860
[vpp.git] / src / vnet / session / application_interface.c
1 /*
2  * Copyright (c) 2016-2019 Cisco and/or its affiliates.
3  * Licensed under the Apache License, Version 2.0 (the "License");
4  * you may not use this file except in compliance with the License.
5  * You may obtain a copy of the License at:
6  *
7  *     http://www.apache.org/licenses/LICENSE-2.0
8  *
9  * Unless required by applicable law or agreed to in writing, software
10  * distributed under the License is distributed on an "AS IS" BASIS,
11  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12  * See the License for the specific language governing permissions and
13  * limitations under the License.
14  */
15 #include <vnet/session/application_interface.h>
16 #include <vnet/session/session.h>
17 #include <vlibmemory/api.h>
18 #include <vnet/dpo/load_balance.h>
19
20 /** @file
21     VPP's application/session API bind/unbind/connect/disconnect calls
22 */
23
24 /*
25  * TLS server cert and keys to be used for testing only
26  */
27 const char test_srv_crt_rsa[] =
28   "-----BEGIN CERTIFICATE-----\r\n"
29   "MIID5zCCAs+gAwIBAgIJALeMYCEHrTtJMA0GCSqGSIb3DQEBCwUAMIGJMQswCQYD\r\n"
30   "VQQGEwJVUzELMAkGA1UECAwCQ0ExETAPBgNVBAcMCFNhbiBKb3NlMQ4wDAYDVQQK\r\n"
31   "DAVDaXNjbzEOMAwGA1UECwwFZmQuaW8xFjAUBgNVBAMMDXRlc3R0bHMuZmQuaW8x\r\n"
32   "IjAgBgkqhkiG9w0BCQEWE3ZwcC1kZXZAbGlzdHMuZmQuaW8wHhcNMTgwMzA1MjEx\r\n"
33   "NTEyWhcNMjgwMzAyMjExNTEyWjCBiTELMAkGA1UEBhMCVVMxCzAJBgNVBAgMAkNB\r\n"
34   "MREwDwYDVQQHDAhTYW4gSm9zZTEOMAwGA1UECgwFQ2lzY28xDjAMBgNVBAsMBWZk\r\n"
35   "LmlvMRYwFAYDVQQDDA10ZXN0dGxzLmZkLmlvMSIwIAYJKoZIhvcNAQkBFhN2cHAt\r\n"
36   "ZGV2QGxpc3RzLmZkLmlvMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA\r\n"
37   "4C1k8a1DuStgggqT4o09fP9sJ2dC54bxhS/Xk2VEfaIZ222WSo4X/syRVfVy9Yah\r\n"
38   "cpI1zJ/RDxaZSFhgA+nPZBrFMsrULkrdAOpOVj8eDEp9JuWdO2ODSoFnCvLxcYWB\r\n"
39   "Yc5kHryJpEaGJl1sFQSesnzMFty/59ta0stk0Fp8r5NhIjWvSovGzPo6Bhz+VS2c\r\n"
40   "ebIZh4x1t2hHaFcgm0qJoJ6DceReWCW8w+yOVovTolGGq+bpb2Hn7MnRSZ2K2NdL\r\n"
41   "+aLXpkZbS/AODP1FF2vTO1mYL290LO7/51vJmPXNKSDYMy5EvILr5/VqtjsFCwRL\r\n"
42   "Q4jcM/+GeHSAFWx4qIv0BwIDAQABo1AwTjAdBgNVHQ4EFgQUWa1SOB37xmT53tZQ\r\n"
43   "aXuLLhRI7U8wHwYDVR0jBBgwFoAUWa1SOB37xmT53tZQaXuLLhRI7U8wDAYDVR0T\r\n"
44   "BAUwAwEB/zANBgkqhkiG9w0BAQsFAAOCAQEAoUht13W4ya27NVzQuCMvqPWL3VM4\r\n"
45   "3xbPFk02FaGz/WupPu276zGlzJAZrbuDcQowwwU1Ni1Yygxl96s1c2M5rHDTrOKG\r\n"
46   "rK0hbkSFBo+i6I8u4HiiQ4rYmG0Hv6+sXn3of0HsbtDPGgWZoipPWDljPYEURu3e\r\n"
47   "3HRe/Dtsj9CakBoSDzs8ndWaBR+f4sM9Tk1cjD46Gq2T/qpSPXqKxEUXlzhdCAn4\r\n"
48   "twub17Bq2kykHpppCwPg5M+v30tHG/R2Go15MeFWbEJthFk3TZMjKL7UFs7fH+x2\r\n"
49   "wSonXb++jY+KmCb93C+soABBizE57g/KmiR2IxQ/LMjDik01RSUIaM0lLA==\r\n"
50   "-----END CERTIFICATE-----\r\n";
51 const u32 test_srv_crt_rsa_len = sizeof (test_srv_crt_rsa);
52
53 const char test_srv_key_rsa[] =
54   "-----BEGIN PRIVATE KEY-----\r\n"
55   "MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDgLWTxrUO5K2CC\r\n"
56   "CpPijT18/2wnZ0LnhvGFL9eTZUR9ohnbbZZKjhf+zJFV9XL1hqFykjXMn9EPFplI\r\n"
57   "WGAD6c9kGsUyytQuSt0A6k5WPx4MSn0m5Z07Y4NKgWcK8vFxhYFhzmQevImkRoYm\r\n"
58   "XWwVBJ6yfMwW3L/n21rSy2TQWnyvk2EiNa9Ki8bM+joGHP5VLZx5shmHjHW3aEdo\r\n"
59   "VyCbSomgnoNx5F5YJbzD7I5Wi9OiUYar5ulvYefsydFJnYrY10v5otemRltL8A4M\r\n"
60   "/UUXa9M7WZgvb3Qs7v/nW8mY9c0pINgzLkS8guvn9Wq2OwULBEtDiNwz/4Z4dIAV\r\n"
61   "bHioi/QHAgMBAAECggEBAMzGipP8+oT166U+NlJXRFifFVN1DvdhG9PWnOxGL+c3\r\n"
62   "ILmBBC08WQzmHshPemBvR6DZkA1H23cV5JTiLWrFtC00CvhXsLRMrE5+uWotI6yE\r\n"
63   "iofybMroHvD6/X5R510UX9hQ6MHu5ShLR5VZ9zXHz5MpTmB/60jG5dLx+jgcwBK8\r\n"
64   "LuGv2YB/WCUwT9QJ3YU2eaingnXtz/MrFbkbltrqlnBdlD+kTtw6Yac9y1XuuQXc\r\n"
65   "BPeulLNDuPolJVWbUvDBZrpt2dXTgz8ws1sv+wCNE0xwQJsqW4Nx3QkpibUL9RUr\r\n"
66   "CVbKlNfa9lopT6nGKlgX69R/uH35yh9AOsfasro6w0ECgYEA82UJ8u/+ORah+0sF\r\n"
67   "Q0FfW5MTdi7OAUHOz16pUsGlaEv0ERrjZxmAkHA/VRwpvDBpx4alCv0Hc39PFLIk\r\n"
68   "nhSsM2BEuBkTAs6/GaoNAiBtQVE/hN7awNRWVmlieS0go3Y3dzaE9IUMyj8sPOFT\r\n"
69   "5JdJ6BM69PHKCkY3dKdnnfpFEuECgYEA68mRpteunF1mdZgXs+WrN+uLlRrQR20F\r\n"
70   "ZyMYiUCH2Dtn26EzA2moy7FipIIrQcX/j+KhYNGM3e7MU4LymIO29E18mn8JODnH\r\n"
71   "sQOXzBTsf8A4yIVMkcuQD3bfb0JiUGYUPOidTp2N7IJA7+6Yc3vQOyb74lnKnJoO\r\n"
72   "gougPT2wS+cCgYAn7muzb6xFsXDhyW0Tm6YJYBfRS9yAWEuVufINobeBZPSl2cN1\r\n"
73   "Jrnw+HlrfTNbrJWuJmjtZJXUXQ6cVp2rUbjutNyRV4vG6iRwEXYQ40EJdkr1gZpi\r\n"
74   "CHQhuShuuPih2MNAy7EEbM+sXrDjTBR3bFqzuHPzu7dp+BshCFX3lRfAAQKBgGQt\r\n"
75   "K5i7IhCFDjb/+3IPLgOAK7mZvsvZ4eXD33TQ2eZgtut1PXtBtNl17/b85uv293Fm\r\n"
76   "VDISVcsk3eLNS8zIiT6afUoWlxAwXEs0v5WRfjl4radkGvgGiJpJYvyeM67877RB\r\n"
77   "EDSKc/X8ESLfOB44iGvZUEMG6zJFscx9DgN25iQZAoGAbyd+JEWwdVH9/K3IH1t2\r\n"
78   "PBkZX17kNWv+iVM1WyFjbe++vfKZCrOJiyiqhDeEqgrP3AuNMlaaduC3VRC3G5oV\r\n"
79   "Mj1tlhDWQ/qhvKdCKNdIVQYDE75nw+FRWV8yYkHAnXYW3tNoweDIwixE0hkPR1bc\r\n"
80   "oEjPLVNtx8SOj/M4rhaPT3I=\r\n" "-----END PRIVATE KEY-----\r\n";
81 const u32 test_srv_key_rsa_len = sizeof (test_srv_key_rsa);
82
83 #define app_interface_check_thread_and_barrier(_fn, _arg)               \
84   if (PREDICT_FALSE (!vlib_thread_is_main_w_barrier ()))                \
85     {                                                                   \
86       vlib_rpc_call_main_thread (_fn, (u8 *) _arg, sizeof(*_arg));      \
87       return 0;                                                         \
88     }
89
90 u8
91 session_endpoint_in_ns (session_endpoint_t * sep)
92 {
93   u8 is_lep = session_endpoint_is_local (sep);
94   if (!is_lep && sep->sw_if_index != ENDPOINT_INVALID_INDEX
95       && !ip_interface_has_address (sep->sw_if_index, &sep->ip, sep->is_ip4))
96     {
97       clib_warning ("sw_if_index %u not configured with ip %U",
98                     sep->sw_if_index, format_ip46_address, &sep->ip,
99                     sep->is_ip4);
100       return 0;
101     }
102   return (is_lep || ip_is_local (sep->fib_index, &sep->ip, sep->is_ip4));
103 }
104
105 int
106 api_parse_session_handle (u64 handle, u32 * session_index, u32 * thread_index)
107 {
108   session_manager_main_t *smm = vnet_get_session_manager_main ();
109   session_t *pool;
110
111   *thread_index = handle & 0xFFFFFFFF;
112   *session_index = handle >> 32;
113
114   if (*thread_index >= vec_len (smm->wrk))
115     return VNET_API_ERROR_INVALID_VALUE;
116
117   pool = smm->wrk[*thread_index].sessions;
118
119   if (pool_is_free_index (pool, *session_index))
120     return VNET_API_ERROR_INVALID_VALUE_2;
121
122   return 0;
123 }
124
125 static void
126 session_endpoint_update_for_app (session_endpoint_cfg_t * sep,
127                                  application_t * app, u8 is_connect)
128 {
129   app_namespace_t *app_ns;
130   u32 ns_index, fib_index;
131
132   ns_index = app->ns_index;
133
134   /* App is a transport proto, so fetch the calling app's ns */
135   if (app->flags & APP_OPTIONS_FLAGS_IS_TRANSPORT_APP)
136     {
137       app_worker_t *owner_wrk;
138       application_t *owner_app;
139
140       owner_wrk = app_worker_get (sep->app_wrk_index);
141       owner_app = application_get (owner_wrk->app_index);
142       ns_index = owner_app->ns_index;
143     }
144   app_ns = app_namespace_get (ns_index);
145   if (!app_ns)
146     return;
147
148   /* Ask transport and network to bind to/connect using local interface
149    * that "supports" app's namespace. This will fix our local connection
150    * endpoint.
151    */
152
153   /* If in default namespace and user requested a fib index use it */
154   if (ns_index == 0 && sep->fib_index != ENDPOINT_INVALID_INDEX)
155     fib_index = sep->fib_index;
156   else
157     fib_index = sep->is_ip4 ? app_ns->ip4_fib_index : app_ns->ip6_fib_index;
158   sep->peer.fib_index = fib_index;
159   sep->fib_index = fib_index;
160
161   if (!is_connect)
162     {
163       sep->sw_if_index = app_ns->sw_if_index;
164     }
165   else
166     {
167       if (app_ns->sw_if_index != APP_NAMESPACE_INVALID_INDEX
168           && sep->peer.sw_if_index != ENDPOINT_INVALID_INDEX
169           && sep->peer.sw_if_index != app_ns->sw_if_index)
170         clib_warning ("Local sw_if_index different from app ns sw_if_index");
171
172       sep->peer.sw_if_index = app_ns->sw_if_index;
173     }
174 }
175
176 static inline int
177 vnet_listen_inline (vnet_listen_args_t * a)
178 {
179   app_listener_t *app_listener;
180   app_worker_t *app_wrk;
181   application_t *app;
182   int rv;
183
184   app = application_get_if_valid (a->app_index);
185   if (!app)
186     return VNET_API_ERROR_APPLICATION_NOT_ATTACHED;
187
188   app_wrk = application_get_worker (app, a->wrk_map_index);
189   if (!app_wrk)
190     return VNET_API_ERROR_INVALID_VALUE;
191
192   a->sep_ext.app_wrk_index = app_wrk->wrk_index;
193
194   session_endpoint_update_for_app (&a->sep_ext, app, 0 /* is_connect */ );
195   if (!session_endpoint_in_ns (&a->sep))
196     return VNET_API_ERROR_INVALID_VALUE_2;
197
198   /*
199    * Check if we already have an app listener
200    */
201   app_listener = app_listener_lookup (app, &a->sep_ext);
202   if (app_listener)
203     {
204       if (app_listener->app_index != app->app_index)
205         return VNET_API_ERROR_ADDRESS_IN_USE;
206       if (app_worker_start_listen (app_wrk, app_listener))
207         return -1;
208       a->handle = app_listener_handle (app_listener);
209       return 0;
210     }
211
212   /*
213    * Create new app listener
214    */
215   if ((rv = app_listener_alloc_and_init (app, &a->sep_ext, &app_listener)))
216     return rv;
217
218   if ((rv = app_worker_start_listen (app_wrk, app_listener)))
219     {
220       app_listener_cleanup (app_listener);
221       return rv;
222     }
223
224   a->handle = app_listener_handle (app_listener);
225   return 0;
226 }
227
228 static inline int
229 vnet_unlisten_inline (vnet_unbind_args_t * a)
230 {
231   app_worker_t *app_wrk;
232   app_listener_t *al;
233   application_t *app;
234
235   if (!(app = application_get_if_valid (a->app_index)))
236     return VNET_API_ERROR_APPLICATION_NOT_ATTACHED;
237
238   al = app_listener_get_w_handle (a->handle);
239   if (al->app_index != app->app_index)
240     {
241       clib_warning ("app doesn't own handle %llu!", a->handle);
242       return -1;
243     }
244
245   app_wrk = application_get_worker (app, a->wrk_map_index);
246   if (!app_wrk)
247     {
248       clib_warning ("no app %u worker %u", app->app_index, a->wrk_map_index);
249       return -1;
250     }
251
252   return app_worker_stop_listen (app_wrk, al);
253 }
254
255 static int
256 application_connect (vnet_connect_args_t * a)
257 {
258   app_worker_t *server_wrk, *client_wrk;
259   application_t *client;
260   local_session_t *ll;
261   app_listener_t *al;
262   u32 table_index;
263   session_t *ls;
264   u8 fib_proto;
265   u64 lh;
266
267   if (session_endpoint_is_zero (&a->sep))
268     return VNET_API_ERROR_INVALID_VALUE;
269
270   client = application_get (a->app_index);
271   session_endpoint_update_for_app (&a->sep_ext, client, 1 /* is_connect */ );
272   client_wrk = application_get_worker (client, a->wrk_map_index);
273
274   /*
275    * First check the local scope for locally attached destinations.
276    * If we have local scope, we pass *all* connects through it since we may
277    * have special policy rules even for non-local destinations, think proxy.
278    */
279   if (application_has_local_scope (client))
280     {
281       table_index = application_local_session_table (client);
282       lh = session_lookup_local_endpoint (table_index, &a->sep);
283       if (lh == SESSION_DROP_HANDLE)
284         return VNET_API_ERROR_APP_CONNECT_FILTERED;
285
286       if (lh == SESSION_INVALID_HANDLE)
287         goto global_scope;
288
289       ll = application_get_local_listener_w_handle (lh);
290       al = app_listener_get_w_session ((session_t *) ll);
291
292       /*
293        * Break loop if rule in local table points to connecting app. This
294        * can happen if client is a generic proxy. Route connect through
295        * global table instead.
296        */
297       if (al->app_index == a->app_index)
298         goto global_scope;
299
300       server_wrk = app_listener_select_worker (al);
301       return app_worker_local_session_connect (client_wrk, server_wrk, ll,
302                                                a->api_context);
303     }
304
305   /*
306    * If nothing found, check the global scope for locally attached
307    * destinations. Make sure first that we're allowed to.
308    */
309
310 global_scope:
311   if (session_endpoint_is_local (&a->sep))
312     return VNET_API_ERROR_SESSION_CONNECT;
313
314   if (!application_has_global_scope (client))
315     return VNET_API_ERROR_APP_CONNECT_SCOPE;
316
317   fib_proto = session_endpoint_fib_proto (&a->sep);
318   table_index = application_session_table (client, fib_proto);
319   ls = session_lookup_listener (table_index, &a->sep);
320   if (ls)
321     {
322       al = app_listener_get_w_session (ls);
323       server_wrk = app_listener_select_worker (al);
324       ll = (local_session_t *) ls;
325       return app_worker_local_session_connect (client_wrk, server_wrk, ll,
326                                                a->api_context);
327     }
328
329   /*
330    * Not connecting to a local server, propagate to transport
331    */
332   if (app_worker_connect_session (client_wrk, &a->sep, a->api_context))
333     return VNET_API_ERROR_SESSION_CONNECT;
334   return 0;
335 }
336
337 /**
338  * unformat a vnet URI
339  *
340  * transport-proto://[hostname]ip46-addr:port
341  * eg.  tcp://ip46-addr:port
342  *      tls://[testtsl.fd.io]ip46-addr:port
343  *
344  * u8 ip46_address[16];
345  * u16  port_in_host_byte_order;
346  * stream_session_type_t sst;
347  * u8 *fifo_name;
348  *
349  * if (unformat (input, "%U", unformat_vnet_uri, &ip46_address,
350  *              &sst, &port, &fifo_name))
351  *  etc...
352  *
353  */
354 uword
355 unformat_vnet_uri (unformat_input_t * input, va_list * args)
356 {
357   session_endpoint_cfg_t *sep = va_arg (*args, session_endpoint_cfg_t *);
358   u32 transport_proto = 0, port;
359
360   if (unformat (input, "%U://%U/%d", unformat_transport_proto,
361                 &transport_proto, unformat_ip4_address, &sep->ip.ip4, &port))
362     {
363       sep->transport_proto = transport_proto;
364       sep->port = clib_host_to_net_u16 (port);
365       sep->is_ip4 = 1;
366       return 1;
367     }
368   else if (unformat (input, "%U://[%s]%U/%d", unformat_transport_proto,
369                      &transport_proto, &sep->hostname, unformat_ip4_address,
370                      &sep->ip.ip4, &port))
371     {
372       sep->transport_proto = transport_proto;
373       sep->port = clib_host_to_net_u16 (port);
374       sep->is_ip4 = 1;
375       return 1;
376     }
377   else if (unformat (input, "%U://%U/%d", unformat_transport_proto,
378                      &transport_proto, unformat_ip6_address, &sep->ip.ip6,
379                      &port))
380     {
381       sep->transport_proto = transport_proto;
382       sep->port = clib_host_to_net_u16 (port);
383       sep->is_ip4 = 0;
384       return 1;
385     }
386   else if (unformat (input, "%U://[%s]%U/%d", unformat_transport_proto,
387                      &transport_proto, &sep->hostname, unformat_ip6_address,
388                      &sep->ip.ip6, &port))
389     {
390       sep->transport_proto = transport_proto;
391       sep->port = clib_host_to_net_u16 (port);
392       sep->is_ip4 = 0;
393       return 1;
394     }
395   return 0;
396 }
397
398 static u8 *cache_uri;
399 static session_endpoint_cfg_t *cache_sep;
400
401 int
402 parse_uri (char *uri, session_endpoint_cfg_t * sep)
403 {
404   unformat_input_t _input, *input = &_input;
405
406   if (cache_uri && !strncmp (uri, (char *) cache_uri, vec_len (cache_uri)))
407     {
408       *sep = *cache_sep;
409       return 0;
410     }
411
412   /* Make sure */
413   uri = (char *) format (0, "%s%c", uri, 0);
414
415   /* Parse uri */
416   unformat_init_string (input, uri, strlen (uri));
417   if (!unformat (input, "%U", unformat_vnet_uri, sep))
418     {
419       unformat_free (input);
420       return VNET_API_ERROR_INVALID_VALUE;
421     }
422   unformat_free (input);
423
424   vec_free (cache_uri);
425   cache_uri = (u8 *) uri;
426   if (cache_sep)
427     clib_mem_free (cache_sep);
428   cache_sep = clib_mem_alloc (sizeof (*sep));
429   *cache_sep = *sep;
430
431   return 0;
432 }
433
434 static int
435 app_validate_namespace (u8 * namespace_id, u64 secret, u32 * app_ns_index)
436 {
437   app_namespace_t *app_ns;
438   if (vec_len (namespace_id) == 0)
439     {
440       /* Use default namespace */
441       *app_ns_index = 0;
442       return 0;
443     }
444
445   *app_ns_index = app_namespace_index_from_id (namespace_id);
446   if (*app_ns_index == APP_NAMESPACE_INVALID_INDEX)
447     return VNET_API_ERROR_APP_INVALID_NS;
448   app_ns = app_namespace_get (*app_ns_index);
449   if (!app_ns)
450     return VNET_API_ERROR_APP_INVALID_NS;
451   if (app_ns->ns_secret != secret)
452     return VNET_API_ERROR_APP_WRONG_NS_SECRET;
453   return 0;
454 }
455
456 static u8 *
457 app_name_from_api_index (u32 api_client_index)
458 {
459   vl_api_registration_t *regp;
460   regp = vl_api_client_index_to_registration (api_client_index);
461   if (regp)
462     return format (0, "%s%c", regp->name, 0);
463
464   clib_warning ("api client index %u does not have an api registration!",
465                 api_client_index);
466   return format (0, "unknown%c", 0);
467 }
468
469 /**
470  * Attach application to vpp
471  *
472  * Allocates a vpp app, i.e., a structure that keeps back pointers
473  * to external app and a segment manager for shared memory fifo based
474  * communication with the external app.
475  */
476 clib_error_t *
477 vnet_application_attach (vnet_app_attach_args_t * a)
478 {
479   svm_fifo_segment_private_t *fs;
480   application_t *app = 0;
481   app_worker_t *app_wrk;
482   segment_manager_t *sm;
483   u32 app_ns_index = 0;
484   u8 *app_name = 0;
485   u64 secret;
486   int rv;
487
488   if (a->api_client_index != APP_INVALID_INDEX)
489     app = application_lookup (a->api_client_index);
490   else if (a->name)
491     app = application_lookup_name (a->name);
492   else
493     return clib_error_return_code (0, VNET_API_ERROR_INVALID_VALUE, 0,
494                                    "api index or name must be provided");
495
496   if (app)
497     return clib_error_return_code (0, VNET_API_ERROR_APP_ALREADY_ATTACHED, 0,
498                                    "app already attached");
499
500   if (a->api_client_index != APP_INVALID_INDEX)
501     {
502       app_name = app_name_from_api_index (a->api_client_index);
503       a->name = app_name;
504     }
505
506   secret = a->options[APP_OPTIONS_NAMESPACE_SECRET];
507   if ((rv = app_validate_namespace (a->namespace_id, secret, &app_ns_index)))
508     return clib_error_return_code (0, rv, 0, "namespace validation: %d", rv);
509   a->options[APP_OPTIONS_NAMESPACE] = app_ns_index;
510
511   if ((rv = application_alloc_and_init ((app_init_args_t *) a)))
512     return clib_error_return_code (0, rv, 0, "app init: %d", rv);
513
514   app = application_get (a->app_index);
515   if ((rv = application_alloc_worker_and_init (app, &app_wrk)))
516     return clib_error_return_code (0, rv, 0, "app default wrk init: %d", rv);
517
518   a->app_evt_q = app_wrk->event_queue;
519   app_wrk->api_client_index = a->api_client_index;
520   sm = segment_manager_get (app_wrk->first_segment_manager);
521   fs = segment_manager_get_segment_w_lock (sm, 0);
522
523   if (application_is_proxy (app))
524     application_setup_proxy (app);
525
526   ASSERT (vec_len (fs->ssvm.name) <= 128);
527   a->segment = &fs->ssvm;
528   a->segment_handle = segment_manager_segment_handle (sm, fs);
529
530   segment_manager_segment_reader_unlock (sm);
531   vec_free (app_name);
532   return 0;
533 }
534
535 /**
536  * Detach application from vpp
537  */
538 int
539 vnet_application_detach (vnet_app_detach_args_t * a)
540 {
541   application_t *app;
542
543   app = application_get_if_valid (a->app_index);
544   if (!app)
545     {
546       clib_warning ("app not attached");
547       return VNET_API_ERROR_APPLICATION_NOT_ATTACHED;
548     }
549
550   app_interface_check_thread_and_barrier (vnet_application_detach, a);
551   application_detach_process (app, a->api_client_index);
552   return 0;
553 }
554
555 int
556 vnet_bind_uri (vnet_listen_args_t * a)
557 {
558   session_endpoint_cfg_t sep = SESSION_ENDPOINT_CFG_NULL;
559   int rv;
560
561   rv = parse_uri (a->uri, &sep);
562   if (rv)
563     return rv;
564   sep.app_wrk_index = 0;
565   clib_memcpy (&a->sep_ext, &sep, sizeof (sep));
566   return vnet_listen_inline (a);
567 }
568
569 int
570 vnet_unbind_uri (vnet_unbind_args_t * a)
571 {
572   session_endpoint_cfg_t sep = SESSION_ENDPOINT_CFG_NULL;
573   session_t *listener;
574   u32 table_index;
575   int rv;
576
577   rv = parse_uri (a->uri, &sep);
578   if (rv)
579     return rv;
580
581   /* NOTE: only default fib tables supported for uri apis */
582   table_index = session_lookup_get_index_for_fib (fib_ip_proto (!sep.is_ip4),
583                                                   0);
584   listener = session_lookup_listener (table_index,
585                                       (session_endpoint_t *) & sep);
586   if (!listener)
587     return VNET_API_ERROR_ADDRESS_NOT_IN_USE;
588   a->handle = listen_session_get_handle (listener);
589   return vnet_unlisten_inline (a);
590 }
591
592 clib_error_t *
593 vnet_connect_uri (vnet_connect_args_t * a)
594 {
595   session_endpoint_cfg_t sep = SESSION_ENDPOINT_CFG_NULL;
596   int rv;
597
598   /* Parse uri */
599   rv = parse_uri (a->uri, &sep);
600   if (rv)
601     return clib_error_return_code (0, rv, 0, "app init: %d", rv);
602
603   clib_memcpy (&a->sep_ext, &sep, sizeof (sep));
604   if ((rv = application_connect (a)))
605     return clib_error_return_code (0, rv, 0, "connect failed");
606   return 0;
607 }
608
609 int
610 vnet_disconnect_session (vnet_disconnect_args_t * a)
611 {
612   if (session_handle_is_local (a->handle))
613     {
614       local_session_t *ls;
615
616       /* Disconnect reply came to worker 1 not main thread */
617       app_interface_check_thread_and_barrier (vnet_disconnect_session, a);
618
619       if (!(ls = app_worker_get_local_session_from_handle (a->handle)))
620         return 0;
621
622       return app_worker_local_session_disconnect (a->app_index, ls);
623     }
624   else
625     {
626       app_worker_t *app_wrk;
627       session_t *s;
628
629       s = session_get_from_handle_if_valid (a->handle);
630       if (!s)
631         return VNET_API_ERROR_INVALID_VALUE;
632       app_wrk = app_worker_get (s->app_wrk_index);
633       if (app_wrk->app_index != a->app_index)
634         return VNET_API_ERROR_INVALID_VALUE;
635
636       /* We're peeking into another's thread pool. Make sure */
637       ASSERT (s->session_index == session_index_from_handle (a->handle));
638
639       session_close (s);
640     }
641   return 0;
642 }
643
644 clib_error_t *
645 vnet_listen (vnet_listen_args_t * a)
646 {
647   int rv;
648   if ((rv = vnet_listen_inline (a)))
649     return clib_error_return_code (0, rv, 0, "bind failed: %d", rv);
650   return 0;
651 }
652
653 clib_error_t *
654 vnet_unlisten (vnet_unbind_args_t * a)
655 {
656   int rv;
657   if ((rv = vnet_unlisten_inline (a)))
658     return clib_error_return_code (0, rv, 0, "unbind failed: %d", rv);
659   return 0;
660 }
661
662 clib_error_t *
663 vnet_connect (vnet_connect_args_t * a)
664 {
665   int rv;
666
667   if ((rv = application_connect (a)))
668     return clib_error_return_code (0, rv, 0, "connect failed: %d", rv);
669   return 0;
670 }
671
672 /*
673  * fd.io coding-style-patch-verification: ON
674  *
675  * Local Variables:
676  * eval: (c-set-style "gnu")
677  * End:
678  */