MAP: Doxyfying CLI macros - VPP-165
[vpp.git] / vnet / vnet / map / map.c
index 8236811..5b5bae5 100644 (file)
@@ -30,7 +30,7 @@ crc_u32 (u32 data, u32 value)
 
 /*
  * This code supports the following MAP modes:
- * 
+ *
  * Algorithmic Shared IPv4 address (ea_bits_len > 0):
  *   ea_bits_len + ip4_prefix > 32
  *   psid_length > 0, ip6_prefix < 64, ip4_prefix <= 32
@@ -128,8 +128,9 @@ ip6_get_port (ip6_header_t * ip6, map_dir_e dir, u16 buffer_len)
   if (l4_protocol == IP_PROTOCOL_TCP || l4_protocol == IP_PROTOCOL_UDP)
     {
       return (dir ==
-             MAP_SENDER) ? ((udp_header_t *) (l4))->
-       src_port : ((udp_header_t *) (l4))->dst_port;
+             MAP_SENDER) ? ((udp_header_t *) (l4))->src_port : ((udp_header_t
+                                                                 *)
+                                                                (l4))->dst_port;
     }
   else if (l4_protocol == IP_PROTOCOL_ICMP6)
     {
@@ -165,13 +166,9 @@ map_create_domain (ip4_address_t * ip4_prefix,
   ip_adjacency_t adj;
   ip4_add_del_route_args_t args4;
   ip6_add_del_route_args_t args6;
-  u8 suffix_len;
+  u8 suffix_len, suffix_shift;
   uword *p;
 
-  /* EA bits must be within the first 64 bits */
-  if (ea_bits_len > 0 && (ip6_prefix_len + ea_bits_len) > 64)
-    return -1;
-
   /* Sanity check on the src prefix length */
   if (flags & MAP_DOMAIN_TRANSLATION)
     {
@@ -186,11 +183,35 @@ map_create_domain (ip4_address_t * ip4_prefix,
       if (ip6_src_len != 128)
        {
          clib_warning
-           ("MAP-E requires a BR address, not a prefix (ip6_src_len should be 128).");
+           ("MAP-E requires a BR address, not a prefix (ip6_src_len should "
+            "be 128).");
          return -1;
        }
     }
 
+  /* How many, and which bits to grab from the IPv4 DA */
+  if (ip4_prefix_len + ea_bits_len < 32)
+    {
+      flags |= MAP_DOMAIN_PREFIX;
+      suffix_shift = 32 - ip4_prefix_len - ea_bits_len;
+      suffix_len = ea_bits_len;
+    }
+  else
+    {
+      suffix_shift = 0;
+      suffix_len = 32 - ip4_prefix_len;
+    }
+
+  /* EA bits must be within the first 64 bits */
+  if (ea_bits_len > 0 && ((ip6_prefix_len + ea_bits_len) > 64 ||
+                         ip6_prefix_len + suffix_len + psid_length > 64))
+    {
+      clib_warning
+       ("Embedded Address bits must be within the first 64 bits of "
+        "the IPv6 prefix");
+      return -1;
+    }
+
   /* Get domain index */
   pool_get_aligned (mm->domains, d, CLIB_CACHE_LINE_BYTES);
   memset (d, 0, sizeof (*d));
@@ -208,18 +229,7 @@ map_create_domain (ip4_address_t * ip4_prefix,
   d->psid_length = psid_length;
   d->mtu = mtu;
   d->flags = flags;
-
-  /* How many, and which bits to grab from the IPv4 DA */
-  if (ip4_prefix_len + ea_bits_len < 32)
-    {
-      d->flags |= MAP_DOMAIN_PREFIX;
-      suffix_len = d->suffix_shift = 32 - ip4_prefix_len - ea_bits_len;
-    }
-  else
-    {
-      d->suffix_shift = 0;
-      suffix_len = 32 - ip4_prefix_len;
-    }
+  d->suffix_shift = suffix_shift;
   d->suffix_mask = (1 << suffix_len) - 1;
 
   d->psid_shift = 16 - psid_length - psid_offset;
@@ -230,8 +240,7 @@ map_create_domain (ip4_address_t * ip4_prefix,
   memset (&adj, 0, sizeof (adj));
   adj.explicit_fib_index = ~0;
   adj.lookup_next_index =
-    (d->
-     flags & MAP_DOMAIN_TRANSLATION) ? IP_LOOKUP_NEXT_MAP_T :
+    (d->flags & MAP_DOMAIN_TRANSLATION) ? IP_LOOKUP_NEXT_MAP_T :
     IP_LOOKUP_NEXT_MAP;
   p = (uword *) & adj.rewrite_data[0];
   *p = (uword) (*map_domain_index);
@@ -274,7 +283,10 @@ map_create_domain (ip4_address_t * ip4_prefix,
       p = (uword *) & adj6->rewrite_data[0];
       p[0] = ~0;
 
-      /* Add refcount, so we don't accidentially delete the route underneath someone */
+      /*
+       *  Add refcount, so we don't accidentially delete the route
+       *  underneath someone
+       */
       p[1]++;
     }
   else
@@ -339,8 +351,7 @@ map_delete_domain (u32 map_domain_index)
   memset (&adj, 0, sizeof (adj));
   adj.explicit_fib_index = ~0;
   adj.lookup_next_index =
-    (d->
-     flags & MAP_DOMAIN_TRANSLATION) ? IP_LOOKUP_NEXT_MAP_T :
+    (d->flags & MAP_DOMAIN_TRANSLATION) ? IP_LOOKUP_NEXT_MAP_T :
     IP_LOOKUP_NEXT_MAP;
 
   /* Delete ip4 adjacency */
@@ -511,10 +522,10 @@ map_add_domain_command_fn (vlib_main_t * vm,
   ip4_address_t ip4_prefix;
   ip6_address_t ip6_prefix;
   ip6_address_t ip6_src;
-  u32 ip6_prefix_len, ip4_prefix_len, map_domain_index, ip6_src_len;
+  u32 ip6_prefix_len = 0, ip4_prefix_len = 0, map_domain_index, ip6_src_len;
   u32 num_m_args = 0;
   /* Optional arguments */
-  u32 ea_bits_len, psid_offset = 0, psid_length = 0;
+  u32 ea_bits_len = 0, psid_offset = 0, psid_length = 0;
   u32 mtu = 0;
   u8 flags = 0;
   ip6_src_len = 128;
@@ -607,7 +618,7 @@ map_add_rule_command_fn (vlib_main_t * vm,
   unformat_input_t _line_input, *line_input = &_line_input;
   ip6_address_t tep;
   u32 num_m_args = 0;
-  u32 psid, map_domain_index;
+  u32 psid = 0, map_domain_index;
 
   /* Get a line of input. */
   if (!unformat_user (input, unformat_line_input, line_input))
@@ -1842,126 +1853,236 @@ map_ip6_reass_conf_buffers (u32 buffers)
 }
 
 /* *INDENT-OFF* */
+
+/*?
+ * Configure MAP reassembly behaviour
+ *
+ * @cliexpar
+ * @cliexstart{map params reassembly}
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_ip4_reass_lifetime_command, static) = {
   .path = "map params reassembly",
-  .short_help = "[ip4 | ip6] [lifetime <lifetime-ms>] [pool-size <pool-size>] [buffers <buffers>] [ht-ratio <ht-ratio>]",
+  .short_help = "map params reassembly [ip4 | ip6] [lifetime <lifetime-ms>] "
+                "[pool-size <pool-size>] [buffers <buffers>] "
+                "[ht-ratio <ht-ratio>]",
   .function = map_params_reass_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Set or copy the IP TOS/Traffic Class field
+ *
+ * @cliexpar
+ * @cliexstart{map params traffic-class}
+ *
+ * This command is used to set the traffic-class field in translated
+ * or encapsulated packets. If copy is specifed (the default) then the
+ * traffic-class/TOS field is copied from the original packet to the
+ * translated / encapsulating header.
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_traffic_class_command, static) = {
   .path = "map params traffic-class",
-  .short_help = 
-  "traffic-class {0x0-0xff | copy}",
+  .short_help = "map params traffic-class {0x0-0xff | copy}",
   .function = map_traffic_class_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Bypass IP4/IP6 lookup
+ *
+ * @cliexpar
+ * @cliexstart{map params pre-resolve}
+ *
+ * Bypass a second FIB lookup of the translated or encapsulated
+ * packet, and forward the packet directly to the specified
+ * next-hop. This optimization trades forwarding flexibility for
+ * performance.
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_pre_resolve_command, static) = {
   .path = "map params pre-resolve",
-  .short_help = 
-  "pre-resolve {ip4-nh <address>} | {ip6-nh <address>}",
+  .short_help = " map params pre-resolve {ip4-nh <address>} "
+                "| {ip6-nh <address>}",
   .function = map_pre_resolve_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Enable or disable the MAP-E inbound security check
+ *
+ * @cliexpar
+ * @cliexstart{map params security-check}
+ *
+ * By default, a decapsulated packet's IPv4 source address will be
+ * verified against the outer header's IPv6 source address. Disabling
+ * this feature will allow IPv4 source address spoofing.
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_security_check_command, static) = {
   .path = "map params security-check",
-  .short_help = 
-  "security-check on|off",
+  .short_help = "map params security-check on|off",
   .function = map_security_check_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Specifiy the IPv4 source address used for relayed ICMP error messages
+ *
+ * @cliexpar
+ * @cliexstart{map params icmp source-address}
+ *
+ * This command specifies which IPv4 source address (must be local to
+ * the system), that is used for relayed received IPv6 ICMP error
+ * messages.
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_icmp_relay_source_address_command, static) = {
   .path = "map params icmp source-address",
-   .short_help = "source-address <ip4-address>",
+  .short_help = "map params icmp source-address <ip4-address>",
   .function = map_icmp_relay_source_address_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Send IPv6 ICMP unreachables
+ *
+ * @cliexpar
+ * @cliexstart{map params icmp6 unreachables}
+ *
+ * Send IPv6 ICMP unreachable messages back if security check fails or
+ * no MAP domain exists.
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_icmp_unreachables_command, static) = {
   .path = "map params icmp6 unreachables",
-  .short_help = "unreachables {on|off}",
+  .short_help = "map params icmp6 unreachables {on|off}",
   .function = map_icmp_unreachables_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Configure MAP fragmentation behaviour
+ *
+ * @cliexpar
+ * @cliexstart{map params fragment}
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_fragment_command, static) = {
   .path = "map params fragment",
-  .short_help = "[inner|outer] [ignore-df [on|off]]",
+  .short_help = "map params fragment inner|outer",
   .function = map_fragment_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Ignore the IPv4 Don't fragment bit
+ *
+ * @cliexpar
+ * @cliexstart{map params fragment ignore-df}
+ *
+ * Allows fragmentation of the IPv4 packet even if the DF bit is
+ * set. The choice between inner or outer fragmentation of tunnel
+ * packets is complicated. The benefit of inner fragmentation is that
+ * the ultimate endpoint must reassemble, instead of the tunnel
+ * endpoint.
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_fragment_df_command, static) = {
   .path = "map params fragment ignore-df",
-  .short_help = "on|off",
+  .short_help = "map params fragment ignore-df on|off",
   .function = map_fragment_df_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Specifiy if the inbound security check should be done on fragments
+ *
+ * @cliexpar
+ * @cliexstart{map params security-check fragments}
+ *
+ * Typically the inbound on-decapsulation security check is only done
+ * on the first packet. The packet that contains the L4
+ * information. While a security check on every fragment is possible,
+ * it has a cost. State must be created on the first fragment.
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_security_check_frag_command, static) = {
   .path = "map params security-check fragments",
-  .short_help = 
-  "fragments on|off",
+  .short_help = "map params security-check fragments on|off",
   .function = map_security_check_frag_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Add MAP domain
+ *
+ * @cliexpar
+ * @cliexstart{map add domain}
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_add_domain_command, static) = {
   .path = "map add domain",
-  .short_help = 
-  "map add domain ip4-pfx <ip4-pfx> ip6-pfx <ip6-pfx> ip6-src <ip6-pfx> "
-      "ea-bits-len <n> psid-offset <n> psid-len <n> [map-t] [mtu <mtu>]",
+  .short_help = "map add domain ip4-pfx <ip4-pfx> ip6-pfx <ip6-pfx> "
+      "ip6-src <ip6-pfx> ea-bits-len <n> psid-offset <n> psid-len <n> "
+      "[map-t] [mtu <mtu>]",
   .function = map_add_domain_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Add MAP rule to a domain
+ *
+ * @cliexpar
+ * @cliexstart{map add rule}
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_add_rule_command, static) = {
   .path = "map add rule",
-  .short_help = 
-  "map add rule index <domain> psid <psid> ip6-dst <ip6-addr>",
+  .short_help = "map add rule index <domain> psid <psid> ip6-dst <ip6-addr>",
   .function = map_add_rule_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Delete MAP domain
+ *
+ * @cliexpar
+ * @cliexstart{map del domain}
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(map_del_command, static) = {
   .path = "map del domain",
-  .short_help = 
-  "map del domain index <domain>",
+  .short_help = "map del domain index <domain>",
   .function = map_del_domain_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Show MAP domains
+ *
+ * @cliexpar
+ * @cliexstart{show map domain}
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(show_map_domain_command, static) = {
   .path = "show map domain",
+  .short_help = "show map domain index <n> [counters]",
   .function = show_map_domain_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Show MAP statistics
+ *
+ * @cliexpar
+ * @cliexstart{show map stats}
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(show_map_stats_command, static) = {
   .path = "show map stats",
+  .short_help = "show map stats",
   .function = show_map_stats_command_fn,
 };
-/* *INDENT-ON* */
 
-/* *INDENT-OFF* */
+/*?
+ * Show MAP fragmentation information
+ *
+ * @cliexpar
+ * @cliexstart{show map fragments}
+ * @cliexend
+ ?*/
 VLIB_CLI_COMMAND(show_map_fragments_command, static) = {
   .path = "show map fragments",
+  .short_help = "show map fragments",
   .function = show_map_fragments_command_fn,
 };
 /* *INDENT-ON* */