map: Avoid null dereference in 'map show' and 'map del'
[vpp.git] / src / plugins / map / map.c
1 /*
2  * map.c : MAP support
3  *
4  * Copyright (c) 2015 Cisco and/or its affiliates.
5  * Licensed under the Apache License, Version 2.0 (the "License");
6  * you may not use this file except in compliance with the License.
7  * You may obtain a copy of the License at:
8  *
9  *     http://www.apache.org/licenses/LICENSE-2.0
10  *
11  * Unless required by applicable law or agreed to in writing, software
12  * distributed under the License is distributed on an "AS IS" BASIS,
13  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14  * See the License for the specific language governing permissions and
15  * limitations under the License.
16  */
17
18 #include <vnet/fib/fib_table.h>
19 #include <vnet/fib/fib_entry_track.h>
20 #include <vnet/fib/ip6_fib.h>
21 #include <vnet/adj/adj.h>
22 #include <vppinfra/crc32.h>
23 #include <vnet/plugin/plugin.h>
24 #include <vpp/app/version.h>
25 #include "map.h"
26
27 map_main_t map_main;
28
29 /*
30  * This code supports the following MAP modes:
31  *
32  * Algorithmic Shared IPv4 address (ea_bits_len > 0):
33  *   ea_bits_len + ip4_prefix > 32
34  *   psid_length > 0, ip6_prefix < 64, ip4_prefix <= 32
35  * Algorithmic Full IPv4 address (ea_bits_len > 0):
36  *   ea_bits_len + ip4_prefix = 32
37  *   psid_length = 0, ip6_prefix < 64, ip4_prefix <= 32
38  * Algorithmic IPv4 prefix (ea_bits_len > 0):
39  *   ea_bits_len + ip4_prefix < 32
40  *   psid_length = 0, ip6_prefix < 64, ip4_prefix <= 32
41  *
42  * Independent Shared IPv4 address (ea_bits_len = 0):
43  *   ip4_prefix = 32
44  *   psid_length > 0
45  *   Rule IPv6 address = 128, Rule PSID Set
46  * Independent Full IPv4 address (ea_bits_len = 0):
47  *   ip4_prefix = 32
48  *   psid_length = 0, ip6_prefix = 128
49  * Independent IPv4 prefix (ea_bits_len = 0):
50  *   ip4_prefix < 32
51  *   psid_length = 0, ip6_prefix = 128
52  *
53  */
54
55 /*
56  * This code supports MAP-T:
57  *
58  * With a DMR prefix length of 64 or 96 (RFC6052).
59  *
60  */
61
62
63 /*
64  * Save user-assigned MAP domain names ("tags") in a vector of
65  * extra domain information.
66  */
67 static void
68 map_save_extras (u32 map_domain_index, u8 * tag)
69 {
70   map_main_t *mm = &map_main;
71   map_domain_extra_t *de;
72
73   if (map_domain_index == ~0)
74     return;
75
76   vec_validate (mm->domain_extras, map_domain_index);
77   de = vec_elt_at_index (mm->domain_extras, map_domain_index);
78   clib_memset (de, 0, sizeof (*de));
79
80   if (!tag)
81     return;
82
83   vec_validate_init_c_string (de->tag, tag, strlen ((char *) tag));
84 }
85
86
87 static void
88 map_free_extras (u32 map_domain_index)
89 {
90   map_main_t *mm = &map_main;
91   map_domain_extra_t *de;
92
93   if (map_domain_index == ~0)
94     return;
95
96   if (map_domain_index >= vec_len (mm->domain_extras))
97     return;
98
99   de = vec_elt_at_index (mm->domain_extras, map_domain_index);
100   if (!de)
101     return;
102
103   vec_free (de->tag);
104 }
105
106
107 int
108 map_create_domain (ip4_address_t * ip4_prefix,
109                    u8 ip4_prefix_len,
110                    ip6_address_t * ip6_prefix,
111                    u8 ip6_prefix_len,
112                    ip6_address_t * ip6_src,
113                    u8 ip6_src_len,
114                    u8 ea_bits_len,
115                    u8 psid_offset,
116                    u8 psid_length,
117                    u32 * map_domain_index, u16 mtu, u8 flags, u8 * tag)
118 {
119   u8 suffix_len, suffix_shift;
120   map_main_t *mm = &map_main;
121   map_domain_t *d;
122
123   /* How many, and which bits to grab from the IPv4 DA */
124   if (ip4_prefix_len + ea_bits_len < 32)
125     {
126       flags |= MAP_DOMAIN_PREFIX;
127       suffix_shift = 32 - ip4_prefix_len - ea_bits_len;
128       suffix_len = ea_bits_len;
129     }
130   else
131     {
132       suffix_shift = 0;
133       suffix_len = 32 - ip4_prefix_len;
134     }
135
136   /* EA bits must be within the first 64 bits */
137   if (ea_bits_len > 0 && ((ip6_prefix_len + ea_bits_len) > 64 ||
138                           ip6_prefix_len + suffix_len + psid_length > 64))
139     {
140       clib_warning
141         ("Embedded Address bits must be within the first 64 bits of "
142          "the IPv6 prefix");
143       return -1;
144     }
145
146   /* Get domain index */
147   pool_get_aligned (mm->domains, d, CLIB_CACHE_LINE_BYTES);
148   clib_memset (d, 0, sizeof (*d));
149   *map_domain_index = d - mm->domains;
150
151   /* Init domain struct */
152   d->ip4_prefix.as_u32 = ip4_prefix->as_u32;
153   d->ip4_prefix_len = ip4_prefix_len;
154   d->ip6_prefix = *ip6_prefix;
155   d->ip6_prefix_len = ip6_prefix_len;
156   d->ip6_src = *ip6_src;
157   d->ip6_src_len = ip6_src_len;
158   d->ea_bits_len = ea_bits_len;
159   d->psid_offset = psid_offset;
160   d->psid_length = psid_length;
161   d->mtu = mtu;
162   d->flags = flags;
163   d->suffix_shift = suffix_shift;
164   d->suffix_mask = (1 << suffix_len) - 1;
165
166   d->psid_shift = 16 - psid_length - psid_offset;
167   d->psid_mask = (1 << d->psid_length) - 1;
168   d->ea_shift = 64 - ip6_prefix_len - suffix_len - d->psid_length;
169
170   /* Save a user-assigned MAP domain name if provided. */
171   if (tag)
172     map_save_extras (*map_domain_index, tag);
173
174   /* MAP longest match lookup table (input feature / FIB) */
175   mm->ip4_prefix_tbl->add (mm->ip4_prefix_tbl, &d->ip4_prefix,
176                            d->ip4_prefix_len, *map_domain_index);
177
178   /* Really needed? Or always use FIB? */
179   mm->ip6_src_prefix_tbl->add (mm->ip6_src_prefix_tbl, &d->ip6_src,
180                                d->ip6_src_len, *map_domain_index);
181
182   /* Validate packet/byte counters */
183   map_domain_counter_lock (mm);
184   int i;
185   for (i = 0; i < vec_len (mm->simple_domain_counters); i++)
186     {
187       vlib_validate_simple_counter (&mm->simple_domain_counters[i],
188                                     *map_domain_index);
189       vlib_zero_simple_counter (&mm->simple_domain_counters[i],
190                                 *map_domain_index);
191     }
192   for (i = 0; i < vec_len (mm->domain_counters); i++)
193     {
194       vlib_validate_combined_counter (&mm->domain_counters[i],
195                                       *map_domain_index);
196       vlib_zero_combined_counter (&mm->domain_counters[i], *map_domain_index);
197     }
198   map_domain_counter_unlock (mm);
199
200   return 0;
201 }
202
203 /*
204  * map_delete_domain
205  */
206 int
207 map_delete_domain (u32 map_domain_index)
208 {
209   map_main_t *mm = &map_main;
210   map_domain_t *d;
211
212   if (pool_is_free_index (mm->domains, map_domain_index))
213     {
214       clib_warning ("MAP domain delete: domain does not exist: %d",
215                     map_domain_index);
216       return -1;
217     }
218
219   d = pool_elt_at_index (mm->domains, map_domain_index);
220   mm->ip4_prefix_tbl->delete (mm->ip4_prefix_tbl, &d->ip4_prefix,
221                               d->ip4_prefix_len);
222   mm->ip6_src_prefix_tbl->delete (mm->ip6_src_prefix_tbl, &d->ip6_src,
223                                   d->ip6_src_len);
224
225   /* Release user-assigned MAP domain name. */
226   map_free_extras (map_domain_index);
227
228   /* Deleting rules */
229   if (d->rules)
230     clib_mem_free (d->rules);
231
232   pool_put (mm->domains, d);
233
234   return 0;
235 }
236
237 int
238 map_add_del_psid (u32 map_domain_index, u16 psid, ip6_address_t * tep,
239                   bool is_add)
240 {
241   map_domain_t *d;
242   map_main_t *mm = &map_main;
243
244   if (pool_is_free_index (mm->domains, map_domain_index))
245     {
246       clib_warning ("MAP rule: domain does not exist: %d", map_domain_index);
247       return -1;
248     }
249   d = pool_elt_at_index (mm->domains, map_domain_index);
250
251   /* Rules are only used in 1:1 independent case */
252   if (d->ea_bits_len > 0)
253     return (-1);
254
255   if (!d->rules)
256     {
257       u32 l = (0x1 << d->psid_length) * sizeof (ip6_address_t);
258       d->rules = clib_mem_alloc_aligned (l, CLIB_CACHE_LINE_BYTES);
259       if (!d->rules)
260         return -1;
261       clib_memset (d->rules, 0, l);
262     }
263
264   if (psid >= (0x1 << d->psid_length))
265     {
266       clib_warning ("MAP rule: PSID outside bounds: %d [%d]", psid,
267                     0x1 << d->psid_length);
268       return -1;
269     }
270
271   if (is_add)
272     {
273       d->rules[psid] = *tep;
274     }
275   else
276     {
277       clib_memset (&d->rules[psid], 0, sizeof (ip6_address_t));
278     }
279   return 0;
280 }
281
282 #ifdef MAP_SKIP_IP6_LOOKUP
283 /**
284  * Pre-resolved per-protocol global next-hops
285  */
286 map_main_pre_resolved_t pre_resolved[FIB_PROTOCOL_MAX];
287
288 static void
289 map_pre_resolve_init (map_main_pre_resolved_t * pr)
290 {
291   pr->fei = FIB_NODE_INDEX_INVALID;
292   fib_node_init (&pr->node, FIB_NODE_TYPE_MAP_E);
293 }
294
295 static u8 *
296 format_map_pre_resolve (u8 * s, va_list * ap)
297 {
298   map_main_pre_resolved_t *pr = va_arg (*ap, map_main_pre_resolved_t *);
299
300   if (FIB_NODE_INDEX_INVALID != pr->fei)
301     {
302       const fib_prefix_t *pfx;
303
304       pfx = fib_entry_get_prefix (pr->fei);
305
306       return (format (s, "%U (%u)",
307                       format_ip46_address, &pfx->fp_addr, IP46_TYPE_ANY,
308                       pr->dpo.dpoi_index));
309     }
310   else
311     {
312       return (format (s, "un-set"));
313     }
314 }
315
316
317 /**
318  * Function definition to inform the FIB node that its last lock has gone.
319  */
320 static void
321 map_last_lock_gone (fib_node_t * node)
322 {
323   /*
324    * The MAP is a root of the graph. As such
325    * it never has children and thus is never locked.
326    */
327   ASSERT (0);
328 }
329
330 static map_main_pre_resolved_t *
331 map_from_fib_node (fib_node_t * node)
332 {
333   ASSERT (FIB_NODE_TYPE_MAP_E == node->fn_type);
334   return ((map_main_pre_resolved_t *)
335           (((char *) node) -
336            STRUCT_OFFSET_OF (map_main_pre_resolved_t, node)));
337 }
338
339 static void
340 map_stack (map_main_pre_resolved_t * pr)
341 {
342   const dpo_id_t *dpo;
343
344   dpo = fib_entry_contribute_ip_forwarding (pr->fei);
345
346   dpo_copy (&pr->dpo, dpo);
347 }
348
349 /**
350  * Function definition to backwalk a FIB node
351  */
352 static fib_node_back_walk_rc_t
353 map_back_walk (fib_node_t * node, fib_node_back_walk_ctx_t * ctx)
354 {
355   map_stack (map_from_fib_node (node));
356
357   return (FIB_NODE_BACK_WALK_CONTINUE);
358 }
359
360 /**
361  * Function definition to get a FIB node from its index
362  */
363 static fib_node_t *
364 map_fib_node_get (fib_node_index_t index)
365 {
366   return (&pre_resolved[index].node);
367 }
368
369 /*
370  * Virtual function table registered by MPLS GRE tunnels
371  * for participation in the FIB object graph.
372  */
373 const static fib_node_vft_t map_vft = {
374   .fnv_get = map_fib_node_get,
375   .fnv_last_lock = map_last_lock_gone,
376   .fnv_back_walk = map_back_walk,
377 };
378
379 static void
380 map_fib_resolve (map_main_pre_resolved_t * pr,
381                  fib_protocol_t proto, u8 len, const ip46_address_t * addr)
382 {
383   fib_prefix_t pfx = {
384     .fp_proto = proto,
385     .fp_len = len,
386     .fp_addr = *addr,
387   };
388
389   pr->fei = fib_entry_track (0, // default fib
390                              &pfx, FIB_NODE_TYPE_MAP_E, proto, &pr->sibling);
391   map_stack (pr);
392 }
393
394 static void
395 map_fib_unresolve (map_main_pre_resolved_t * pr,
396                    fib_protocol_t proto, u8 len, const ip46_address_t * addr)
397 {
398   if (pr->fei != FIB_NODE_INDEX_INVALID)
399     {
400       fib_entry_untrack (pr->fei, pr->sibling);
401
402       dpo_reset (&pr->dpo);
403
404       pr->fei = FIB_NODE_INDEX_INVALID;
405       pr->sibling = FIB_NODE_INDEX_INVALID;
406     }
407 }
408
409 void
410 map_pre_resolve (ip4_address_t * ip4, ip6_address_t * ip6, bool is_del)
411 {
412   if (ip6 && (ip6->as_u64[0] != 0 || ip6->as_u64[1] != 0))
413     {
414       ip46_address_t addr = {
415         .ip6 = *ip6,
416       };
417       if (is_del)
418         map_fib_unresolve (&pre_resolved[FIB_PROTOCOL_IP6],
419                            FIB_PROTOCOL_IP6, 128, &addr);
420       else
421         map_fib_resolve (&pre_resolved[FIB_PROTOCOL_IP6],
422                          FIB_PROTOCOL_IP6, 128, &addr);
423     }
424   if (ip4 && (ip4->as_u32 != 0))
425     {
426       ip46_address_t addr = {
427         .ip4 = *ip4,
428       };
429       if (is_del)
430         map_fib_unresolve (&pre_resolved[FIB_PROTOCOL_IP4],
431                            FIB_PROTOCOL_IP4, 32, &addr);
432       else
433         map_fib_resolve (&pre_resolved[FIB_PROTOCOL_IP4],
434                          FIB_PROTOCOL_IP4, 32, &addr);
435     }
436 }
437 #endif
438
439 static clib_error_t *
440 map_security_check_command_fn (vlib_main_t * vm,
441                                unformat_input_t * input,
442                                vlib_cli_command_t * cmd)
443 {
444   unformat_input_t _line_input, *line_input = &_line_input;
445   clib_error_t *error = NULL;
446   bool enable = false;
447   bool check_frag = false;
448   bool saw_enable = false;
449   bool saw_frag = false;
450
451   /* Get a line of input. */
452   if (!unformat_user (input, unformat_line_input, line_input))
453     return 0;
454
455   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
456     {
457       if (unformat (line_input, "enable"))
458         {
459           enable = true;
460           saw_enable = true;
461         }
462       else if (unformat (line_input, "disable"))
463         {
464           enable = false;
465           saw_enable = true;
466         }
467       else if (unformat (line_input, "fragments on"))
468         {
469           check_frag = true;
470           saw_frag = true;
471         }
472       else if (unformat (line_input, "fragments off"))
473         {
474           check_frag = false;
475           saw_frag = true;
476         }
477       else
478         {
479           error = clib_error_return (0, "unknown input `%U'",
480                                      format_unformat_error, line_input);
481           goto done;
482         }
483     }
484
485   if (!saw_enable)
486     {
487       error = clib_error_return (0,
488                                  "Must specify enable 'enable' or 'disable'");
489       goto done;
490     }
491
492   if (!saw_frag)
493     {
494       error = clib_error_return (0, "Must specify fragments 'on' or 'off'");
495       goto done;
496     }
497
498   map_param_set_security_check (enable, check_frag);
499
500 done:
501   unformat_free (line_input);
502
503   return error;
504 }
505
506
507 static clib_error_t *
508 map_add_domain_command_fn (vlib_main_t * vm,
509                            unformat_input_t * input, vlib_cli_command_t * cmd)
510 {
511   unformat_input_t _line_input, *line_input = &_line_input;
512   ip4_address_t ip4_prefix;
513   ip6_address_t ip6_prefix;
514   ip6_address_t ip6_src;
515   u32 ip6_prefix_len = 0, ip4_prefix_len = 0, map_domain_index, ip6_src_len;
516   u32 num_m_args = 0;
517   /* Optional arguments */
518   u32 ea_bits_len = 0, psid_offset = 0, psid_length = 0;
519   u32 mtu = 0;
520   u8 flags = 0;
521   u8 *tag = 0;
522   ip6_src_len = 128;
523   clib_error_t *error = NULL;
524
525   /* Get a line of input. */
526   if (!unformat_user (input, unformat_line_input, line_input))
527     return 0;
528
529   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
530     {
531       if (unformat
532           (line_input, "ip4-pfx %U/%d", unformat_ip4_address, &ip4_prefix,
533            &ip4_prefix_len))
534         num_m_args++;
535       else
536         if (unformat
537             (line_input, "ip6-pfx %U/%d", unformat_ip6_address, &ip6_prefix,
538              &ip6_prefix_len))
539         num_m_args++;
540       else
541         if (unformat
542             (line_input, "ip6-src %U/%d", unformat_ip6_address, &ip6_src,
543              &ip6_src_len))
544         num_m_args++;
545       else
546         if (unformat
547             (line_input, "ip6-src %U", unformat_ip6_address, &ip6_src))
548         num_m_args++;
549       else if (unformat (line_input, "ea-bits-len %d", &ea_bits_len))
550         num_m_args++;
551       else if (unformat (line_input, "psid-offset %d", &psid_offset))
552         num_m_args++;
553       else if (unformat (line_input, "psid-len %d", &psid_length))
554         num_m_args++;
555       else if (unformat (line_input, "mtu %d", &mtu))
556         num_m_args++;
557       else if (unformat (line_input, "tag %v", &tag))
558         ;
559       else
560         {
561           error = clib_error_return (0, "unknown input `%U'",
562                                      format_unformat_error, line_input);
563           goto done;
564         }
565     }
566
567   if (num_m_args < 3)
568     {
569       error = clib_error_return (0, "mandatory argument(s) missing");
570       goto done;
571     }
572
573   map_create_domain (&ip4_prefix, ip4_prefix_len,
574                      &ip6_prefix, ip6_prefix_len, &ip6_src, ip6_src_len,
575                      ea_bits_len, psid_offset, psid_length, &map_domain_index,
576                      mtu, flags, tag);
577
578 done:
579   unformat_free (line_input);
580
581   return error;
582 }
583
584 static clib_error_t *
585 map_del_domain_command_fn (vlib_main_t * vm,
586                            unformat_input_t * input, vlib_cli_command_t * cmd)
587 {
588   unformat_input_t _line_input, *line_input = &_line_input;
589   u32 num_m_args = 0;
590   u32 map_domain_index;
591   clib_error_t *error = NULL;
592
593   /* Get a line of input. */
594   if (!unformat_user (input, unformat_line_input, line_input))
595     return 0;
596
597   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
598     {
599       if (unformat (line_input, "index %d", &map_domain_index))
600         num_m_args++;
601       else
602         {
603           error = clib_error_return (0, "unknown input `%U'",
604                                      format_unformat_error, line_input);
605           goto done;
606         }
607     }
608
609   if (num_m_args != 1)
610     {
611       error = clib_error_return (0, "mandatory argument(s) missing");
612       goto done;
613     }
614
615   map_delete_domain (map_domain_index);
616
617 done:
618   unformat_free (line_input);
619
620   return error;
621 }
622
623 static clib_error_t *
624 map_add_rule_command_fn (vlib_main_t * vm,
625                          unformat_input_t * input, vlib_cli_command_t * cmd)
626 {
627   unformat_input_t _line_input, *line_input = &_line_input;
628   ip6_address_t tep;
629   u32 num_m_args = 0;
630   u32 psid = 0, map_domain_index;
631   clib_error_t *error = NULL;
632
633   /* Get a line of input. */
634   if (!unformat_user (input, unformat_line_input, line_input))
635     return 0;
636
637   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
638     {
639       if (unformat (line_input, "index %d", &map_domain_index))
640         num_m_args++;
641       else if (unformat (line_input, "psid %d", &psid))
642         num_m_args++;
643       else
644         if (unformat (line_input, "ip6-dst %U", unformat_ip6_address, &tep))
645         num_m_args++;
646       else
647         {
648           error = clib_error_return (0, "unknown input `%U'",
649                                      format_unformat_error, line_input);
650           goto done;
651         }
652     }
653
654   if (num_m_args != 3)
655     {
656       error = clib_error_return (0, "mandatory argument(s) missing");
657       goto done;
658     }
659
660   if (map_add_del_psid (map_domain_index, psid, &tep, 1) != 0)
661     {
662       error = clib_error_return (0, "Failing to add Mapping Rule");
663       goto done;
664     }
665
666 done:
667   unformat_free (line_input);
668
669   return error;
670 }
671
672 #if MAP_SKIP_IP6_LOOKUP
673 static clib_error_t *
674 map_pre_resolve_command_fn (vlib_main_t * vm,
675                             unformat_input_t * input,
676                             vlib_cli_command_t * cmd)
677 {
678   unformat_input_t _line_input, *line_input = &_line_input;
679   ip4_address_t ip4nh, *p_v4 = NULL;
680   ip6_address_t ip6nh, *p_v6 = NULL;
681   clib_error_t *error = NULL;
682   bool is_del = false;
683
684   clib_memset (&ip4nh, 0, sizeof (ip4nh));
685   clib_memset (&ip6nh, 0, sizeof (ip6nh));
686
687   /* Get a line of input. */
688   if (!unformat_user (input, unformat_line_input, line_input))
689     return 0;
690
691   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
692     {
693       if (unformat (line_input, "ip4-nh %U", unformat_ip4_address, &ip4nh))
694         p_v4 = &ip4nh;
695       else
696         if (unformat (line_input, "ip6-nh %U", unformat_ip6_address, &ip6nh))
697         p_v6 = &ip6nh;
698       else if (unformat (line_input, "del"))
699         is_del = true;
700       else
701         {
702           error = clib_error_return (0, "unknown input `%U'",
703                                      format_unformat_error, line_input);
704           goto done;
705         }
706     }
707
708   map_pre_resolve (p_v4, p_v6, is_del);
709
710 done:
711   unformat_free (line_input);
712
713   return error;
714 }
715 #endif
716
717 static clib_error_t *
718 map_icmp_relay_source_address_command_fn (vlib_main_t * vm,
719                                           unformat_input_t * input,
720                                           vlib_cli_command_t * cmd)
721 {
722   unformat_input_t _line_input, *line_input = &_line_input;
723   ip4_address_t icmp_src_address;
724   ip4_address_t *p_icmp_addr = 0;
725   map_main_t *mm = &map_main;
726   clib_error_t *error = NULL;
727
728   mm->icmp4_src_address.as_u32 = 0;
729
730   /* Get a line of input. */
731   if (!unformat_user (input, unformat_line_input, line_input))
732     return 0;
733
734   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
735     {
736       if (unformat
737           (line_input, "%U", unformat_ip4_address, &icmp_src_address))
738         {
739           mm->icmp4_src_address = icmp_src_address;
740           p_icmp_addr = &icmp_src_address;
741         }
742       else
743         {
744           error = clib_error_return (0, "unknown input `%U'",
745                                      format_unformat_error, line_input);
746           goto done;
747         }
748     }
749
750   map_param_set_icmp (p_icmp_addr);
751
752 done:
753   unformat_free (line_input);
754
755   return error;
756 }
757
758 static clib_error_t *
759 map_icmp_unreachables_command_fn (vlib_main_t * vm,
760                                   unformat_input_t * input,
761                                   vlib_cli_command_t * cmd)
762 {
763   unformat_input_t _line_input, *line_input = &_line_input;
764   int num_m_args = 0;
765   clib_error_t *error = NULL;
766   bool enabled = false;
767
768   /* Get a line of input. */
769   if (!unformat_user (input, unformat_line_input, line_input))
770     return 0;
771
772   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
773     {
774       num_m_args++;
775       if (unformat (line_input, "on"))
776         enabled = true;
777       else if (unformat (line_input, "off"))
778         enabled = false;
779       else
780         {
781           error = clib_error_return (0, "unknown input `%U'",
782                                      format_unformat_error, line_input);
783           goto done;
784         }
785     }
786
787
788   if (num_m_args != 1)
789     error = clib_error_return (0, "mandatory argument(s) missing");
790
791
792   map_param_set_icmp6 (enabled);
793
794 done:
795   unformat_free (line_input);
796
797   return error;
798 }
799
800
801 static clib_error_t *
802 map_fragment_command_fn (vlib_main_t * vm,
803                          unformat_input_t * input, vlib_cli_command_t * cmd)
804 {
805   unformat_input_t _line_input, *line_input = &_line_input;
806   clib_error_t *error = NULL;
807   bool frag_inner = false;
808   bool frag_ignore_df = false;
809   bool saw_in_out = false;
810   bool saw_df = false;
811
812   /* Get a line of input. */
813   if (!unformat_user (input, unformat_line_input, line_input))
814     return 0;
815
816   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
817     {
818       if (unformat (line_input, "inner"))
819         {
820           frag_inner = true;
821           saw_in_out = true;
822         }
823       else if (unformat (line_input, "outer"))
824         {
825           frag_inner = false;
826           saw_in_out = true;
827         }
828       else if (unformat (line_input, "ignore-df"))
829         {
830           frag_ignore_df = true;
831           saw_df = true;
832         }
833       else if (unformat (line_input, "honor-df"))
834         {
835           frag_ignore_df = false;
836           saw_df = true;
837         }
838       else
839         {
840           error = clib_error_return (0, "unknown input `%U'",
841                                      format_unformat_error, line_input);
842           goto done;
843         }
844     }
845
846   if (!saw_in_out)
847     {
848       error = clib_error_return (0, "Must specify 'inner' or 'outer'");
849       goto done;
850     }
851
852   if (!saw_df)
853     {
854       error = clib_error_return (0, "Must specify 'ignore-df' or 'honor-df'");
855       goto done;
856     }
857
858   map_param_set_fragmentation (frag_inner, frag_ignore_df);
859
860 done:
861   unformat_free (line_input);
862
863   return error;
864 }
865
866 static clib_error_t *
867 map_traffic_class_command_fn (vlib_main_t * vm,
868                               unformat_input_t * input,
869                               vlib_cli_command_t * cmd)
870 {
871   unformat_input_t _line_input, *line_input = &_line_input;
872   u32 tc = 0;
873   clib_error_t *error = NULL;
874   bool tc_copy = false;
875
876
877   /* Get a line of input. */
878   if (!unformat_user (input, unformat_line_input, line_input))
879     return 0;
880
881   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
882     {
883       if (unformat (line_input, "copy"))
884         tc_copy = true;
885       else if (unformat (line_input, "%x", &tc))
886         tc = tc & 0xff;
887       else
888         {
889           error = clib_error_return (0, "unknown input `%U'",
890                                      format_unformat_error, line_input);
891           goto done;
892         }
893     }
894
895   map_param_set_traffic_class (tc_copy, tc);
896
897 done:
898   unformat_free (line_input);
899
900   return error;
901 }
902
903 static char *
904 map_flags_to_string (u32 flags)
905 {
906   if (flags & MAP_DOMAIN_PREFIX)
907     return "prefix";
908   return "";
909 }
910
911 static u8 *
912 format_map_domain (u8 * s, va_list * args)
913 {
914   map_domain_t *d = va_arg (*args, map_domain_t *);
915   bool counters = va_arg (*args, int);
916   map_main_t *mm = &map_main;
917   ip6_address_t ip6_prefix;
918   u32 map_domain_index = d - mm->domains;
919   map_domain_extra_t *de = 0;
920
921   if (d->rules)
922     clib_memset (&ip6_prefix, 0, sizeof (ip6_prefix));
923   else
924     ip6_prefix = d->ip6_prefix;
925
926   if (map_domain_index < vec_len (mm->domain_extras))
927     de = vec_elt_at_index (mm->domain_extras, map_domain_index);
928
929   s = format (s,
930               "[%d] tag {%s} ip4-pfx %U/%d ip6-pfx %U/%d ip6-src %U/%d "
931               "ea-bits-len %d psid-offset %d psid-len %d mtu %d %s",
932               map_domain_index, (de && de->tag) ? de->tag : (u8 *) "[no-tag]",
933               format_ip4_address, &d->ip4_prefix, d->ip4_prefix_len,
934               format_ip6_address, &ip6_prefix, d->ip6_prefix_len,
935               format_ip6_address, &d->ip6_src, d->ip6_src_len,
936               d->ea_bits_len, d->psid_offset, d->psid_length, d->mtu,
937               map_flags_to_string (d->flags));
938
939   if (counters)
940     {
941       map_domain_counter_lock (mm);
942       vlib_counter_t v;
943       vlib_get_combined_counter (&mm->domain_counters[MAP_DOMAIN_COUNTER_TX],
944                                  map_domain_index, &v);
945       s = format (s, "  TX: %lld/%lld", v.packets, v.bytes);
946       vlib_get_combined_counter (&mm->domain_counters[MAP_DOMAIN_COUNTER_RX],
947                                  map_domain_index, &v);
948       s = format (s, "  RX: %lld/%lld", v.packets, v.bytes);
949       map_domain_counter_unlock (mm);
950     }
951   s = format (s, "\n");
952
953   if (d->rules)
954     {
955       int i;
956       ip6_address_t dst;
957       for (i = 0; i < (0x1 << d->psid_length); i++)
958         {
959           dst = d->rules[i];
960           if (dst.as_u64[0] == 0 && dst.as_u64[1] == 0)
961             continue;
962           s = format (s,
963                       " rule psid: %d ip6-dst %U\n", i, format_ip6_address,
964                       &dst);
965         }
966     }
967   return s;
968 }
969
970 static clib_error_t *
971 show_map_domain_command_fn (vlib_main_t * vm, unformat_input_t * input,
972                             vlib_cli_command_t * cmd)
973 {
974   unformat_input_t _line_input, *line_input = &_line_input;
975   map_main_t *mm = &map_main;
976   map_domain_t *d;
977   bool counters = false;
978   u32 map_domain_index = ~0;
979   clib_error_t *error = NULL;
980
981   /* Get a line of input. */
982   if (!unformat_user (input, unformat_line_input, line_input))
983     {
984       /* *INDENT-OFF* */
985       pool_foreach(d, mm->domains,
986         ({vlib_cli_output(vm, "%U", format_map_domain, d, counters);}));
987       /* *INDENT-ON* */
988       return 0;
989     }
990
991   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
992     {
993       if (unformat (line_input, "counters"))
994         counters = true;
995       else if (unformat (line_input, "index %d", &map_domain_index))
996         ;
997       else
998         {
999           error = clib_error_return (0, "unknown input `%U'",
1000                                      format_unformat_error, line_input);
1001           goto done;
1002         }
1003     }
1004
1005   if (pool_elts (mm->domains) == 0)
1006     {
1007       vlib_cli_output (vm, "No MAP domains are configured...");
1008       goto done;
1009     }
1010
1011   if (map_domain_index == ~0)
1012     {
1013       /* *INDENT-OFF* */
1014       pool_foreach(d, mm->domains,
1015         ({vlib_cli_output(vm, "%U", format_map_domain, d, counters);}));
1016       /* *INDENT-ON* */
1017     }
1018   else
1019     {
1020       if (pool_is_free_index (mm->domains, map_domain_index))
1021         {
1022           error = clib_error_return (0, "MAP domain does not exists %d",
1023                                      map_domain_index);
1024           goto done;
1025         }
1026
1027       d = pool_elt_at_index (mm->domains, map_domain_index);
1028       vlib_cli_output (vm, "%U", format_map_domain, d, counters);
1029     }
1030
1031 done:
1032   unformat_free (line_input);
1033
1034   return error;
1035 }
1036
1037 u64
1038 map_error_counter_get (u32 node_index, map_error_t map_error)
1039 {
1040   vlib_main_t *vm = vlib_get_main ();
1041   vlib_node_runtime_t *error_node = vlib_node_get_runtime (vm, node_index);
1042   vlib_error_main_t *em = &vm->error_main;
1043   vlib_error_t e = error_node->errors[map_error];
1044   vlib_node_t *n = vlib_get_node (vm, node_index);
1045   u32 ci;
1046
1047   ci = vlib_error_get_code (&vm->node_main, e);
1048   ASSERT (ci < n->n_errors);
1049   ci += n->error_heap_index;
1050
1051   return (em->counters[ci]);
1052 }
1053
1054 static clib_error_t *
1055 show_map_stats_command_fn (vlib_main_t * vm, unformat_input_t * input,
1056                            vlib_cli_command_t * cmd)
1057 {
1058   map_main_t *mm = &map_main;
1059   map_domain_t *d;
1060   int domains = 0, rules = 0, domaincount = 0, rulecount = 0;
1061   if (pool_elts (mm->domains) == 0)
1062     {
1063       vlib_cli_output (vm, "No MAP domains are configured...");
1064       return 0;
1065     }
1066
1067   /* *INDENT-OFF* */
1068   pool_foreach(d, mm->domains, ({
1069     if (d->rules) {
1070       rulecount+= 0x1 << d->psid_length;
1071       rules += sizeof(ip6_address_t) * 0x1 << d->psid_length;
1072     }
1073     domains += sizeof(*d);
1074     domaincount++;
1075   }));
1076   /* *INDENT-ON* */
1077
1078   vlib_cli_output (vm, "MAP domains structure: %d\n", sizeof (map_domain_t));
1079   vlib_cli_output (vm, "MAP domains: %d (%d bytes)\n", domaincount, domains);
1080   vlib_cli_output (vm, "MAP rules: %d (%d bytes)\n", rulecount, rules);
1081   vlib_cli_output (vm, "Total: %d bytes)\n", rules + domains);
1082
1083 #if MAP_SKIP_IP6_LOOKUP
1084   vlib_cli_output (vm,
1085                    "MAP pre-resolve: IP6 next-hop: %U, IP4 next-hop: %U\n",
1086                    format_map_pre_resolve, &pre_resolved[FIB_PROTOCOL_IP6],
1087                    format_map_pre_resolve, &pre_resolved[FIB_PROTOCOL_IP4]);
1088
1089 #endif
1090
1091   if (mm->tc_copy)
1092     vlib_cli_output (vm, "MAP traffic-class: copy");
1093   else
1094     vlib_cli_output (vm, "MAP traffic-class: %x", mm->tc);
1095
1096   if (mm->tcp_mss)
1097     vlib_cli_output (vm, "MAP TCP MSS clamping: %u", mm->tcp_mss);
1098
1099   vlib_cli_output (vm,
1100                    "MAP IPv6 inbound security check: %s, fragmented packet security check: %s",
1101                    mm->sec_check ? "enabled" : "disabled",
1102                    mm->sec_check_frag ? "enabled" : "disabled");
1103
1104   vlib_cli_output (vm, "ICMP-relay IPv4 source address: %U\n",
1105                    format_ip4_address, &mm->icmp4_src_address);
1106   vlib_cli_output (vm, "ICMP6 unreachables sent for unmatched packets: %s\n",
1107                    mm->icmp6_enabled ? "enabled" : "disabled");
1108   vlib_cli_output (vm, "Inner fragmentation: %s\n",
1109                    mm->frag_inner ? "enabled" : "disabled");
1110   vlib_cli_output (vm, "Fragment packets regardless of DF flag: %s\n",
1111                    mm->frag_ignore_df ? "enabled" : "disabled");
1112
1113   /*
1114    * Counters
1115    */
1116   vlib_combined_counter_main_t *cm = mm->domain_counters;
1117   u64 total_pkts[MAP_N_DOMAIN_COUNTER];
1118   u64 total_bytes[MAP_N_DOMAIN_COUNTER];
1119   int which, i;
1120   vlib_counter_t v;
1121
1122   clib_memset (total_pkts, 0, sizeof (total_pkts));
1123   clib_memset (total_bytes, 0, sizeof (total_bytes));
1124
1125   map_domain_counter_lock (mm);
1126   vec_foreach (cm, mm->domain_counters)
1127   {
1128     which = cm - mm->domain_counters;
1129
1130     for (i = 0; i < vlib_combined_counter_n_counters (cm); i++)
1131       {
1132         vlib_get_combined_counter (cm, i, &v);
1133         total_pkts[which] += v.packets;
1134         total_bytes[which] += v.bytes;
1135       }
1136   }
1137   map_domain_counter_unlock (mm);
1138
1139   vlib_cli_output (vm, "Encapsulated packets: %lld bytes: %lld\n",
1140                    total_pkts[MAP_DOMAIN_COUNTER_TX],
1141                    total_bytes[MAP_DOMAIN_COUNTER_TX]);
1142   vlib_cli_output (vm, "Decapsulated packets: %lld bytes: %lld\n",
1143                    total_pkts[MAP_DOMAIN_COUNTER_RX],
1144                    total_bytes[MAP_DOMAIN_COUNTER_RX]);
1145
1146   vlib_cli_output (vm, "ICMP relayed packets: %d\n",
1147                    vlib_get_simple_counter (&mm->icmp_relayed, 0));
1148
1149   return 0;
1150 }
1151
1152 static clib_error_t *
1153 map_if_command_fn (vlib_main_t * vm,
1154                    unformat_input_t * input, vlib_cli_command_t * cmd)
1155 {
1156   unformat_input_t _line_input, *line_input = &_line_input;
1157   clib_error_t *error = NULL;
1158   bool is_enable = true, is_translation = false;
1159   vnet_main_t *vnm = vnet_get_main ();
1160   u32 sw_if_index = ~0;
1161
1162   /* Get a line of input. */
1163   if (!unformat_user (input, unformat_line_input, line_input))
1164     return 0;
1165
1166   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
1167     {
1168       if (unformat
1169           (line_input, "%U", unformat_vnet_sw_interface, vnm, &sw_if_index))
1170         ;
1171       else if (unformat (line_input, "del"))
1172         is_enable = false;
1173       else if (unformat (line_input, "map-t"))
1174         is_translation = true;
1175       else
1176         {
1177           error = clib_error_return (0, "unknown input `%U'",
1178                                      format_unformat_error, line_input);
1179           goto done;
1180         }
1181     }
1182
1183 done:
1184   unformat_free (line_input);
1185
1186   if (sw_if_index == ~0)
1187     {
1188       error = clib_error_return (0, "unknown interface");
1189       return error;
1190     }
1191
1192   int rv = map_if_enable_disable (is_enable, sw_if_index, is_translation);
1193   if (rv)
1194     {
1195       error = clib_error_return (0, "failure enabling MAP on interface");
1196     }
1197
1198   return error;
1199 }
1200
1201
1202 /*
1203  * packet trace format function
1204  */
1205 u8 *
1206 format_map_trace (u8 * s, va_list * args)
1207 {
1208   CLIB_UNUSED (vlib_main_t * vm) = va_arg (*args, vlib_main_t *);
1209   CLIB_UNUSED (vlib_node_t * node) = va_arg (*args, vlib_node_t *);
1210   map_trace_t *t = va_arg (*args, map_trace_t *);
1211   u32 map_domain_index = t->map_domain_index;
1212   u16 port = t->port;
1213
1214   s =
1215     format (s, "MAP domain index: %d L4 port: %u", map_domain_index,
1216             clib_net_to_host_u16 (port));
1217
1218   return s;
1219 }
1220
1221 static clib_error_t *
1222 map_tcp_mss_command_fn (vlib_main_t * vm,
1223                         unformat_input_t * input, vlib_cli_command_t * cmd)
1224 {
1225   unformat_input_t _line_input, *line_input = &_line_input;
1226   clib_error_t *error = NULL;
1227   u32 tcp_mss = 0;
1228
1229   /* Get a line of input. */
1230   if (!unformat_user (input, unformat_line_input, line_input))
1231     return 0;
1232
1233   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
1234     {
1235       if (unformat (line_input, "%u", &tcp_mss))
1236         ;
1237       else
1238         {
1239           error = clib_error_return (0, "unknown input `%U'",
1240                                      format_unformat_error, line_input);
1241           goto done;
1242         }
1243     }
1244
1245   if (tcp_mss >= (0x1 << 16))
1246     {
1247       error = clib_error_return (0, "invalid value `%u'", tcp_mss);
1248       goto done;
1249     }
1250
1251   map_param_set_tcp (tcp_mss);
1252
1253 done:
1254   unformat_free (line_input);
1255
1256   return error;
1257 }
1258
1259
1260 /* *INDENT-OFF* */
1261
1262 /*?
1263  * Set or copy the IP TOS/Traffic Class field
1264  *
1265  * @cliexpar
1266  * @cliexstart{map params traffic-class}
1267  *
1268  * This command is used to set the traffic-class field in translated
1269  * or encapsulated packets. If copy is specifed (the default) then the
1270  * traffic-class/TOS field is copied from the original packet to the
1271  * translated / encapsulating header.
1272  * @cliexend
1273  ?*/
1274 VLIB_CLI_COMMAND(map_traffic_class_command, static) = {
1275   .path = "map params traffic-class",
1276   .short_help = "map params traffic-class {0x0-0xff | copy}",
1277   .function = map_traffic_class_command_fn,
1278 };
1279
1280 /*?
1281  * TCP MSS clamping
1282  *
1283  * @cliexpar
1284  * @cliexstart{map params tcp-mss}
1285  *
1286  * This command is used to set the TCP MSS in translated
1287  * or encapsulated packets.
1288  * @cliexend
1289  ?*/
1290 VLIB_CLI_COMMAND(map_tcp_mss_command, static) = {
1291   .path = "map params tcp-mss",
1292   .short_help = "map params tcp-mss <value>",
1293   .function = map_tcp_mss_command_fn,
1294 };
1295
1296 /*?
1297  * Bypass IP4/IP6 lookup
1298  *
1299  * @cliexpar
1300  * @cliexstart{map params pre-resolve}
1301  *
1302  * Bypass a second FIB lookup of the translated or encapsulated
1303  * packet, and forward the packet directly to the specified
1304  * next-hop. This optimization trades forwarding flexibility for
1305  * performance.
1306  * @cliexend
1307  ?*/
1308 VLIB_CLI_COMMAND(map_pre_resolve_command, static) = {
1309   .path = "map params pre-resolve",
1310   .short_help = " map params pre-resolve {ip4-nh <address>} "
1311                 "| {ip6-nh <address>}",
1312   .function = map_pre_resolve_command_fn,
1313 };
1314
1315 /*?
1316  * Enable or disable the MAP-E inbound security check
1317  * Specifiy if the inbound security check should be done on fragments
1318  *
1319  * @cliexpar
1320  * @cliexstart{map params security-check}
1321  *
1322  * By default, a decapsulated packet's IPv4 source address will be
1323  * verified against the outer header's IPv6 source address. Disabling
1324  * this feature will allow IPv4 source address spoofing.
1325  *
1326  * Typically the inbound on-decapsulation security check is only done
1327  * on the first packet. The packet that contains the L4
1328  * information. While a security check on every fragment is possible,
1329  * it has a cost. State must be created on the first fragment.
1330  * @cliexend
1331  ?*/
1332 VLIB_CLI_COMMAND(map_security_check_command, static) = {
1333   .path = "map params security-check",
1334   .short_help = "map params security-check enable|disable fragments on|off",
1335   .function = map_security_check_command_fn,
1336 };
1337
1338
1339 /*?
1340  * Specifiy the IPv4 source address used for relayed ICMP error messages
1341  *
1342  * @cliexpar
1343  * @cliexstart{map params icmp source-address}
1344  *
1345  * This command specifies which IPv4 source address (must be local to
1346  * the system), that is used for relayed received IPv6 ICMP error
1347  * messages.
1348  * @cliexend
1349  ?*/
1350 VLIB_CLI_COMMAND(map_icmp_relay_source_address_command, static) = {
1351   .path = "map params icmp source-address",
1352   .short_help = "map params icmp source-address <ip4-address>",
1353   .function = map_icmp_relay_source_address_command_fn,
1354 };
1355
1356 /*?
1357  * Send IPv6 ICMP unreachables
1358  *
1359  * @cliexpar
1360  * @cliexstart{map params icmp6 unreachables}
1361  *
1362  * Send IPv6 ICMP unreachable messages back if security check fails or
1363  * no MAP domain exists.
1364  * @cliexend
1365  ?*/
1366 VLIB_CLI_COMMAND(map_icmp_unreachables_command, static) = {
1367   .path = "map params icmp6 unreachables",
1368   .short_help = "map params icmp6 unreachables {on|off}",
1369   .function = map_icmp_unreachables_command_fn,
1370 };
1371
1372 /*?
1373  * Configure MAP fragmentation behaviour
1374  *
1375  * @cliexpar
1376  * @cliexstart{map params fragment}
1377  *
1378  * Allows fragmentation of the IPv4 packet even if the DF bit is
1379  * set. The choice between inner or outer fragmentation of tunnel
1380  * packets is complicated. The benefit of inner fragmentation is that
1381  * the ultimate endpoint must reassemble, instead of the tunnel
1382  * endpoint.
1383  * @cliexend
1384  ?*/
1385 VLIB_CLI_COMMAND(map_fragment_command, static) = {
1386   .path = "map params fragment",
1387   .short_help = "map params fragment inner|outer ignore-df|honor-df",
1388   .function = map_fragment_command_fn,
1389 };
1390
1391
1392 /*?
1393  * Add MAP domain
1394  *
1395  * @cliexpar
1396  * @cliexstart{map add domain}
1397  * @cliexend
1398  ?*/
1399 VLIB_CLI_COMMAND(map_add_domain_command, static) = {
1400   .path = "map add domain",
1401   .short_help = "map add domain [tag <tag>] ip4-pfx <ip4-pfx> "
1402       "ip6-pfx <ip6-pfx> "
1403       "ip6-src <ip6-pfx> ea-bits-len <n> psid-offset <n> psid-len <n> "
1404       "[map-t] [mtu <mtu>]",
1405   .function = map_add_domain_command_fn,
1406 };
1407
1408 /*?
1409  * Add MAP rule to a domain
1410  *
1411  * @cliexpar
1412  * @cliexstart{map add rule}
1413  * @cliexend
1414  ?*/
1415 VLIB_CLI_COMMAND(map_add_rule_command, static) = {
1416   .path = "map add rule",
1417   .short_help = "map add rule index <domain> psid <psid> ip6-dst <ip6-addr>",
1418   .function = map_add_rule_command_fn,
1419 };
1420
1421 /*?
1422  * Delete MAP domain
1423  *
1424  * @cliexpar
1425  * @cliexstart{map del domain}
1426  * @cliexend
1427  ?*/
1428 VLIB_CLI_COMMAND(map_del_command, static) = {
1429   .path = "map del domain",
1430   .short_help = "map del domain index <domain>",
1431   .function = map_del_domain_command_fn,
1432 };
1433
1434 /*?
1435  * Show MAP domains
1436  *
1437  * @cliexpar
1438  * @cliexstart{show map domain}
1439  * @cliexend
1440  ?*/
1441 VLIB_CLI_COMMAND(show_map_domain_command, static) = {
1442   .path = "show map domain",
1443   .short_help = "show map domain index <n> [counters]",
1444   .function = show_map_domain_command_fn,
1445 };
1446
1447 /*?
1448  * Show MAP statistics
1449  *
1450  * @cliexpar
1451  * @cliexstart{show map stats}
1452  * @cliexend
1453  ?*/
1454 VLIB_CLI_COMMAND(show_map_stats_command, static) = {
1455   .path = "show map stats",
1456   .short_help = "show map stats",
1457   .function = show_map_stats_command_fn,
1458 };
1459
1460 /*?
1461  * Enable MAP processing on interface (input feature)
1462  *
1463  ?*/
1464 VLIB_CLI_COMMAND(map_if_command, static) = {
1465   .path = "map interface",
1466   .short_help = "map interface <interface-name> [map-t] [del]",
1467   .function = map_if_command_fn,
1468 };
1469
1470 VLIB_PLUGIN_REGISTER() = {
1471   .version = VPP_BUILD_VER,
1472   .description = "Mapping of Address and Port (MAP)",
1473 };
1474
1475 /* *INDENT-ON* */
1476
1477 /*
1478  * map_init
1479  */
1480 clib_error_t *
1481 map_init (vlib_main_t * vm)
1482 {
1483   map_main_t *mm = &map_main;
1484   clib_error_t *error = 0;
1485
1486   memset (mm, 0, sizeof (*mm));
1487
1488   mm->vnet_main = vnet_get_main ();
1489   mm->vlib_main = vm;
1490
1491 #ifdef MAP_SKIP_IP6_LOOKUP
1492   fib_protocol_t proto;
1493
1494   FOR_EACH_FIB_PROTOCOL (proto)
1495   {
1496     map_pre_resolve_init (&pre_resolved[proto]);
1497   }
1498 #endif
1499
1500   /* traffic class */
1501   mm->tc = 0;
1502   mm->tc_copy = true;
1503
1504   /* Inbound security check */
1505   mm->sec_check = true;
1506   mm->sec_check_frag = false;
1507
1508   /* ICMP6 Type 1, Code 5 for security check failure */
1509   mm->icmp6_enabled = false;
1510
1511   /* Inner or outer fragmentation */
1512   mm->frag_inner = false;
1513   mm->frag_ignore_df = false;
1514
1515   vec_validate (mm->domain_counters, MAP_N_DOMAIN_COUNTER - 1);
1516   mm->domain_counters[MAP_DOMAIN_COUNTER_RX].name = "/map/rx";
1517   mm->domain_counters[MAP_DOMAIN_COUNTER_TX].name = "/map/tx";
1518
1519   vlib_validate_simple_counter (&mm->icmp_relayed, 0);
1520   vlib_zero_simple_counter (&mm->icmp_relayed, 0);
1521   mm->icmp_relayed.stat_segment_name = "/map/icmp-relayed";
1522
1523   /* IP6 virtual reassembly */
1524
1525 #ifdef MAP_SKIP_IP6_LOOKUP
1526   fib_node_register_type (FIB_NODE_TYPE_MAP_E, &map_vft);
1527 #endif
1528
1529   /* LPM lookup tables */
1530   mm->ip4_prefix_tbl = lpm_table_init (LPM_TYPE_KEY32);
1531   mm->ip6_prefix_tbl = lpm_table_init (LPM_TYPE_KEY128);
1532   mm->ip6_src_prefix_tbl = lpm_table_init (LPM_TYPE_KEY128);
1533
1534   mm->bm_trans_enabled_by_sw_if = 0;
1535   mm->bm_encap_enabled_by_sw_if = 0;
1536
1537   error = map_plugin_api_hookup (vm);
1538
1539   return error;
1540 }
1541
1542 VLIB_INIT_FUNCTION (map_init);
1543
1544 /*
1545  * fd.io coding-style-patch-verification: ON
1546  *
1547  * Local Variables:
1548  * eval: (c-set-style "gnu")
1549  * End:
1550  */