tap: fix coverity warning 205875
[vpp.git] / src / vnet / devices / tap / tap.c
1 /*
2  *------------------------------------------------------------------
3  * Copyright (c) 2017 Cisco and/or its affiliates.
4  * Licensed under the Apache License, Version 2.0 (the "License");
5  * you may not use this file except in compliance with the License.
6  * You may obtain a copy of the License at:
7  *
8  *     http://www.apache.org/licenses/LICENSE-2.0
9  *
10  * Unless required by applicable law or agreed to in writing, software
11  * distributed under the License is distributed on an "AS IS" BASIS,
12  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13  * See the License for the specific language governing permissions and
14  * limitations under the License.
15  *------------------------------------------------------------------
16  */
17
18 #define _GNU_SOURCE
19 #include <sys/types.h>
20 #include <sys/stat.h>
21 #include <fcntl.h>
22 #include <net/if.h>
23 #include <linux/if_tun.h>
24 #include <sys/ioctl.h>
25 #include <linux/virtio_net.h>
26 #include <linux/vhost.h>
27 #include <sys/eventfd.h>
28 #include <net/if_arp.h>
29 #include <sched.h>
30 #include <limits.h>
31
32 #include <linux/netlink.h>
33 #include <linux/rtnetlink.h>
34
35 #include <vlib/vlib.h>
36 #include <vlib/physmem.h>
37 #include <vlib/unix/unix.h>
38 #include <vnet/ethernet/ethernet.h>
39 #include <vnet/ip/ip4_packet.h>
40 #include <vnet/ip/ip6_packet.h>
41 #include <vnet/devices/netlink.h>
42 #include <vnet/devices/virtio/virtio.h>
43 #include <vnet/devices/tap/tap.h>
44
45 tap_main_t tap_main;
46
47 #define tap_log_err(dev, f, ...)                        \
48   vlib_log (VLIB_LOG_LEVEL_ERR, tap_main.log_default, "tap%u: " f, dev->dev_instance, ## __VA_ARGS__)
49 #define tap_log_dbg(dev, f, ...)                        \
50   vlib_log (VLIB_LOG_LEVEL_DEBUG, tap_main.log_default, "tap%u: " f, dev->dev_instance, ## __VA_ARGS__)
51
52 #define _IOCTL(fd,a,...) \
53   if (ioctl (fd, a, __VA_ARGS__) < 0) \
54     { \
55       err = clib_error_return_unix (0, "ioctl(" #a ")"); \
56       tap_log_err (vif, "%U", format_clib_error, err); \
57       goto error; \
58     }
59
60 static u32
61 virtio_eth_flag_change (vnet_main_t * vnm, vnet_hw_interface_t * hi,
62                         u32 flags)
63 {
64   /* nothing for now */
65   //TODO On MTU change call vnet_netlink_set_if_mtu
66   return 0;
67 }
68
69 static int
70 open_netns_fd (char *netns)
71 {
72   u8 *s = 0;
73   int fd;
74
75   if (strncmp (netns, "pid:", 4) == 0)
76     s = format (0, "/proc/%u/ns/net%c", atoi (netns + 4), 0);
77   else if (netns[0] == '/')
78     s = format (0, "%s%c", netns, 0);
79   else
80     s = format (0, "/var/run/netns/%s%c", netns, 0);
81
82   fd = open ((char *) s, O_RDONLY);
83   vec_free (s);
84   return fd;
85 }
86
87 #define TAP_MAX_INSTANCE 1024
88
89 static void
90 tap_free (vlib_main_t * vm, virtio_if_t * vif)
91 {
92   virtio_main_t *mm = &virtio_main;
93   tap_main_t *tm = &tap_main;
94   int i;
95
96   /* *INDENT-OFF* */
97   vec_foreach_index (i, vif->vhost_fds) if (vif->vhost_fds[i] != -1)
98     close (vif->vhost_fds[i]);
99   vec_foreach_index (i, vif->rxq_vrings)
100     virtio_vring_free_rx (vm, vif, RX_QUEUE (i));
101   vec_foreach_index (i, vif->txq_vrings)
102     virtio_vring_free_tx (vm, vif, TX_QUEUE (i));
103   /* *INDENT-ON* */
104
105   if (vif->tap_fd != -1)
106     close (vif->tap_fd);
107
108   vec_free (vif->vhost_fds);
109   vec_free (vif->rxq_vrings);
110   vec_free (vif->txq_vrings);
111   vec_free (vif->host_if_name);
112   vec_free (vif->net_ns);
113   vec_free (vif->host_bridge);
114   clib_error_free (vif->error);
115
116   tm->tap_ids = clib_bitmap_set (tm->tap_ids, vif->id, 0);
117   clib_memset (vif, 0, sizeof (*vif));
118   pool_put (mm->interfaces, vif);
119 }
120
121 void
122 tap_create_if (vlib_main_t * vm, tap_create_if_args_t * args)
123 {
124   vlib_thread_main_t *thm = vlib_get_thread_main ();
125   vlib_physmem_main_t *vpm = &vm->physmem_main;
126   vnet_main_t *vnm = vnet_get_main ();
127   virtio_main_t *vim = &virtio_main;
128   tap_main_t *tm = &tap_main;
129   vnet_sw_interface_t *sw;
130   vnet_hw_interface_t *hw;
131   int i;
132   int old_netns_fd = -1;
133   struct ifreq ifr = {.ifr_flags = IFF_TAP | IFF_NO_PI | IFF_VNET_HDR };
134   size_t hdrsz;
135   struct vhost_memory *vhost_mem = 0;
136   virtio_if_t *vif = 0;
137   clib_error_t *err = 0;
138   unsigned int tap_features;
139   int tfd, vfd, nfd = -1;
140   char *host_if_name = 0;
141   unsigned int offload = 0;
142   u16 num_q_pairs;
143
144   if (args->id != ~0)
145     {
146       if (clib_bitmap_get (tm->tap_ids, args->id))
147         {
148           args->rv = VNET_API_ERROR_INVALID_INTERFACE;
149           args->error = clib_error_return (0, "interface already exists");
150           return;
151         }
152     }
153   else
154     {
155       args->id = clib_bitmap_first_clear (tm->tap_ids);
156     }
157
158   if (args->id > TAP_MAX_INSTANCE)
159     {
160       args->rv = VNET_API_ERROR_UNSPECIFIED;
161       args->error = clib_error_return (0, "cannot find free interface id");
162       return;
163     }
164
165   pool_get_zero (vim->interfaces, vif);
166   vif->type = VIRTIO_IF_TYPE_TAP;
167   vif->dev_instance = vif - vim->interfaces;
168   vif->id = args->id;
169   vif->num_txqs = thm->n_vlib_mains;
170   vif->num_rxqs = args->num_rx_queues;
171   num_q_pairs = clib_max (vif->num_rxqs, vif->num_txqs);
172
173   if (ethernet_mac_address_is_zero (args->host_mac_addr))
174     ethernet_mac_address_generate (args->host_mac_addr);
175   clib_memcpy (vif->host_mac_addr, args->host_mac_addr, 6);
176
177   if ((vif->tap_fd = tfd = open ("/dev/net/tun", O_RDWR | O_NONBLOCK)) < 0)
178     {
179       args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
180       args->error = clib_error_return_unix (0, "open '/dev/net/tun'");
181       goto error;
182     }
183   tap_log_dbg (vif, "open tap fd %d", tfd);
184
185   _IOCTL (tfd, TUNGETFEATURES, &tap_features);
186   tap_log_dbg (vif, "TUNGETFEATURES: features 0x%lx", tap_features);
187   if ((tap_features & IFF_VNET_HDR) == 0)
188     {
189       args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
190       args->error = clib_error_return (0, "vhost-net backend not available");
191       goto error;
192     }
193
194   if ((tap_features & IFF_MULTI_QUEUE) == 0)
195     {
196       if (args->num_rx_queues > 1)
197         {
198           args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
199           args->error = clib_error_return (0, "multiqueue not supported");
200           goto error;
201         }
202       vif->num_rxqs = vif->num_txqs = num_q_pairs = 1;
203     }
204   else
205     ifr.ifr_flags |= IFF_MULTI_QUEUE;
206
207   hdrsz = sizeof (struct virtio_net_hdr_v1);
208   if (args->tap_flags & TAP_FLAG_GSO)
209     {
210       offload = TUN_F_CSUM | TUN_F_TSO4 | TUN_F_TSO6;
211       vif->gso_enabled = 1;
212     }
213
214   _IOCTL (tfd, TUNSETIFF, (void *) &ifr);
215   tap_log_dbg (vif, "TUNSETIFF fd %d name %s flags 0x%x", tfd,
216                ifr.ifr_ifrn.ifrn_name, ifr.ifr_flags);
217
218   vif->ifindex = if_nametoindex (ifr.ifr_ifrn.ifrn_name);
219   tap_log_dbg (vif, "ifindex %d", vif->ifindex);
220
221   if (!args->host_if_name)
222     host_if_name = ifr.ifr_ifrn.ifrn_name;
223   else
224     host_if_name = (char *) args->host_if_name;
225
226   if (fcntl (tfd, F_SETFL, O_NONBLOCK) < 0)
227     {
228       err = clib_error_return_unix (0, "fcntl(tfd, F_SETFL, O_NONBLOCK)");
229       tap_log_err (vif, "set nonblocking: %U", format_clib_error, err);
230       goto error;
231     }
232
233   tap_log_dbg (vif, "TUNSETVNETHDRSZ: fd %d vnet_hdr_sz %u", tfd, hdrsz);
234   _IOCTL (tfd, TUNSETVNETHDRSZ, &hdrsz);
235
236   i = INT_MAX;
237   tap_log_dbg (vif, "TUNSETSNDBUF: fd %d sndbuf %d", tfd, i);
238   _IOCTL (tfd, TUNSETSNDBUF, &i);
239
240   tap_log_dbg (vif, "TUNSETOFFLOAD: fd %d offload 0x%lx", tfd, offload);
241   _IOCTL (tfd, TUNSETOFFLOAD, offload);
242
243   clib_memset (&ifr, 0, sizeof (ifr));
244   ifr.ifr_addr.sa_family = ARPHRD_ETHER;
245   clib_memcpy (ifr.ifr_hwaddr.sa_data, vif->host_mac_addr, 6);
246   tap_log_dbg (vif, "SIOCSIFHWADDR: fd %d hwaddr %U", tfd,
247                format_hex_bytes, ifr.ifr_hwaddr.sa_data, 6);
248   _IOCTL (tfd, SIOCSIFHWADDR, (void *) &ifr);
249
250   /* open vhost-net fd for each queue pair and set ownership */
251   for (i = 0; i < num_q_pairs; i++)
252     {
253       if ((vfd = open ("/dev/vhost-net", O_RDWR | O_NONBLOCK)) < 0)
254         {
255           args->rv = VNET_API_ERROR_SYSCALL_ERROR_1;
256           args->error = clib_error_return_unix (0, "open '/dev/vhost-net'");
257           goto error;
258         }
259       vec_add1 (vif->vhost_fds, vfd);
260       virtio_log_debug (vif, "open vhost-net fd %d qpair %u", vfd, i);
261       _IOCTL (vfd, VHOST_SET_OWNER, 0);
262       virtio_log_debug (vif, "VHOST_SET_OWNER: fd %u", vfd);
263     }
264
265   _IOCTL (vif->vhost_fds[0], VHOST_GET_FEATURES, &vif->remote_features);
266   virtio_log_debug (vif, "VHOST_GET_FEATURES: features 0x%lx",
267                     vif->remote_features);
268
269   if ((vif->remote_features & VIRTIO_FEATURE (VIRTIO_NET_F_MRG_RXBUF)) == 0)
270     {
271       args->rv = VNET_API_ERROR_UNSUPPORTED;
272       args->error = clib_error_return (0, "vhost-net backend doesn't support "
273                                        "VIRTIO_NET_F_MRG_RXBUF feature");
274       goto error;
275     }
276
277   if ((vif->remote_features & VIRTIO_FEATURE (VIRTIO_RING_F_INDIRECT_DESC)) ==
278       0)
279     {
280       args->rv = VNET_API_ERROR_UNSUPPORTED;
281       args->error = clib_error_return (0, "vhost-net backend doesn't support "
282                                        "VIRTIO_RING_F_INDIRECT_DESC feature");
283       goto error;
284     }
285
286   if ((vif->remote_features & VIRTIO_FEATURE (VIRTIO_F_VERSION_1)) == 0)
287     {
288       args->rv = VNET_API_ERROR_UNSUPPORTED;
289       args->error = clib_error_return (0, "vhost-net backend doesn't support "
290                                        "VIRTIO_F_VERSION_1 features");
291       goto error;
292     }
293
294   vif->features |= VIRTIO_FEATURE (VIRTIO_NET_F_MRG_RXBUF);
295   vif->features |= VIRTIO_FEATURE (VIRTIO_F_VERSION_1);
296   vif->features |= VIRTIO_FEATURE (VIRTIO_RING_F_INDIRECT_DESC);
297
298   virtio_set_net_hdr_size (vif);
299
300   /* if namespace is specified, all further netlink messages should be executed
301      after we change our net namespace */
302   if (args->host_namespace)
303     {
304       old_netns_fd = open ("/proc/self/ns/net", O_RDONLY);
305       if ((nfd = open_netns_fd ((char *) args->host_namespace)) == -1)
306         {
307           args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
308           args->error = clib_error_return_unix (0, "open_netns_fd '%s'",
309                                                 args->host_namespace);
310           goto error;
311         }
312       args->error = vnet_netlink_set_link_netns (vif->ifindex, nfd,
313                                                  host_if_name);
314       if (args->error)
315         {
316           args->rv = VNET_API_ERROR_NETLINK_ERROR;
317           goto error;
318         }
319       if (setns (nfd, CLONE_NEWNET) == -1)
320         {
321           args->rv = VNET_API_ERROR_SYSCALL_ERROR_3;
322           args->error = clib_error_return_unix (0, "setns '%s'",
323                                                 args->host_namespace);
324           goto error;
325         }
326       if ((vif->ifindex = if_nametoindex (host_if_name)) == 0)
327         {
328           args->rv = VNET_API_ERROR_SYSCALL_ERROR_3;
329           args->error = clib_error_return_unix (0, "if_nametoindex '%s'",
330                                                 host_if_name);
331           goto error;
332         }
333     }
334   else
335     {
336       if (host_if_name)
337         {
338           args->error = vnet_netlink_set_link_name (vif->ifindex,
339                                                     host_if_name);
340           if (args->error)
341             {
342               args->rv = VNET_API_ERROR_NETLINK_ERROR;
343               goto error;
344             }
345         }
346     }
347
348   if (args->host_bridge)
349     {
350       args->error = vnet_netlink_set_link_master (vif->ifindex,
351                                                   (char *) args->host_bridge);
352       if (args->error)
353         {
354           args->rv = VNET_API_ERROR_NETLINK_ERROR;
355           goto error;
356         }
357     }
358
359   if (args->host_ip4_prefix_len)
360     {
361       args->error = vnet_netlink_add_ip4_addr (vif->ifindex,
362                                                &args->host_ip4_addr,
363                                                args->host_ip4_prefix_len);
364       if (args->error)
365         {
366           args->rv = VNET_API_ERROR_NETLINK_ERROR;
367           goto error;
368         }
369     }
370
371   if (args->host_ip6_prefix_len)
372     {
373       args->error = vnet_netlink_add_ip6_addr (vif->ifindex,
374                                                &args->host_ip6_addr,
375                                                args->host_ip6_prefix_len);
376       if (args->error)
377         {
378           args->rv = VNET_API_ERROR_NETLINK_ERROR;
379           goto error;
380         }
381     }
382
383   args->error = vnet_netlink_set_link_state (vif->ifindex, 1 /* UP */ );
384   if (args->error)
385     {
386       args->rv = VNET_API_ERROR_NETLINK_ERROR;
387       goto error;
388     }
389
390   if (args->host_ip4_gw_set)
391     {
392       args->error = vnet_netlink_add_ip4_route (0, 0, &args->host_ip4_gw);
393       if (args->error)
394         {
395           args->rv = VNET_API_ERROR_NETLINK_ERROR;
396           goto error;
397         }
398     }
399
400   if (args->host_ip6_gw_set)
401     {
402       args->error = vnet_netlink_add_ip6_route (0, 0, &args->host_ip6_gw);
403       if (args->error)
404         {
405           args->rv = VNET_API_ERROR_NETLINK_ERROR;
406           goto error;
407         }
408     }
409
410   /* switch back to old net namespace */
411   if (args->host_namespace)
412     {
413       if (setns (old_netns_fd, CLONE_NEWNET) == -1)
414         {
415           args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
416           args->error = clib_error_return_unix (0, "setns '%s'",
417                                                 args->host_namespace);
418           goto error;
419         }
420     }
421
422   if (args->host_mtu_set)
423     {
424       args->error =
425         vnet_netlink_set_link_mtu (vif->ifindex, args->host_mtu_size);
426       if (args->error)
427         {
428           args->rv = VNET_API_ERROR_NETLINK_ERROR;
429           goto error;
430         }
431     }
432   else if (tm->host_mtu_size != 0)
433     {
434       args->error =
435         vnet_netlink_set_link_mtu (vif->ifindex, tm->host_mtu_size);
436       if (args->error)
437         {
438           args->rv = VNET_API_ERROR_NETLINK_ERROR;
439           goto error;
440         }
441       args->host_mtu_set = 1;
442       args->host_mtu_size = tm->host_mtu_size;
443     }
444
445   for (i = 0; i < num_q_pairs; i++)
446     {
447       if (i < vif->num_rxqs && (args->error =
448                                 virtio_vring_init (vm, vif, RX_QUEUE (i),
449                                                    args->rx_ring_sz)))
450         {
451           args->rv = VNET_API_ERROR_INIT_FAILED;
452           goto error;
453         }
454
455       if (i < vif->num_txqs && (args->error =
456                                 virtio_vring_init (vm, vif, TX_QUEUE (i),
457                                                    args->tx_ring_sz)))
458         {
459           args->rv = VNET_API_ERROR_INIT_FAILED;
460           goto error;
461         }
462     }
463
464   /* setup features and memtable */
465   i = sizeof (struct vhost_memory) + sizeof (struct vhost_memory_region);
466   vhost_mem = clib_mem_alloc (i);
467   clib_memset (vhost_mem, 0, i);
468   vhost_mem->nregions = 1;
469   vhost_mem->regions[0].memory_size = vpm->max_size;
470   vhost_mem->regions[0].guest_phys_addr = vpm->base_addr;
471   vhost_mem->regions[0].userspace_addr =
472     vhost_mem->regions[0].guest_phys_addr;
473
474   for (i = 0; i < vhost_mem->nregions; i++)
475     virtio_log_debug (vif, "memtable region %u memory_size 0x%lx "
476                       "guest_phys_addr 0x%lx userspace_addr 0x%lx", i,
477                       vhost_mem->regions[0].memory_size,
478                       vhost_mem->regions[0].guest_phys_addr,
479                       vhost_mem->regions[0].userspace_addr);
480
481
482   for (i = 0; i < num_q_pairs; i++)
483     {
484       int fd = vif->vhost_fds[i];
485       _IOCTL (fd, VHOST_SET_FEATURES, &vif->features);
486       virtio_log_debug (vif, "VHOST_SET_FEATURES: fd %u features 0x%lx",
487                         fd, vif->features);
488       _IOCTL (fd, VHOST_SET_MEM_TABLE, vhost_mem);
489       virtio_log_debug (vif, "VHOST_SET_MEM_TABLE: fd %u", fd);
490     }
491
492   /* finish initializing queue pair */
493   for (i = 0; i < num_q_pairs * 2; i++)
494     {
495       struct vhost_vring_addr addr = { 0 };
496       struct vhost_vring_state state = { 0 };
497       struct vhost_vring_file file = { 0 };
498       virtio_vring_t *vring;
499       u16 qp = i >> 1;
500       int fd = vif->vhost_fds[qp];
501
502       if (i & 1)
503         {
504           if (qp >= vif->num_txqs)
505             continue;
506           vring = vec_elt_at_index (vif->txq_vrings, qp);
507         }
508       else
509         {
510           if (qp >= vif->num_rxqs)
511             continue;
512           vring = vec_elt_at_index (vif->rxq_vrings, qp);
513         }
514
515       addr.index = state.index = file.index = vring->queue_id & 1;
516       state.num = vring->size;
517       virtio_log_debug (vif, "VHOST_SET_VRING_NUM fd %d index %u num %u", fd,
518                         state.index, state.num);
519       _IOCTL (fd, VHOST_SET_VRING_NUM, &state);
520
521       addr.flags = 0;
522       addr.desc_user_addr = pointer_to_uword (vring->desc);
523       addr.avail_user_addr = pointer_to_uword (vring->avail);
524       addr.used_user_addr = pointer_to_uword (vring->used);
525
526       virtio_log_debug (vif, "VHOST_SET_VRING_ADDR fd %d index %u flags 0x%x "
527                         "desc_user_addr 0x%lx avail_user_addr 0x%lx "
528                         "used_user_addr 0x%lx", fd, addr.index,
529                         addr.flags, addr.desc_user_addr, addr.avail_user_addr,
530                         addr.used_user_addr);
531       _IOCTL (fd, VHOST_SET_VRING_ADDR, &addr);
532
533       file.fd = vring->call_fd;
534       virtio_log_debug (vif, "VHOST_SET_VRING_CALL fd %d index %u call_fd %d",
535                         fd, file.index, file.fd);
536       _IOCTL (fd, VHOST_SET_VRING_CALL, &file);
537
538       file.fd = vring->kick_fd;
539       virtio_log_debug (vif, "VHOST_SET_VRING_KICK fd %d index %u kick_fd %d",
540                         fd, file.index, file.fd);
541       _IOCTL (fd, VHOST_SET_VRING_KICK, &file);
542
543       file.fd = tfd;
544       virtio_log_debug (vif, "VHOST_NET_SET_BACKEND fd %d index %u tap_fd %d",
545                         fd, file.index, file.fd);
546       _IOCTL (fd, VHOST_NET_SET_BACKEND, &file);
547     }
548
549   if (!args->mac_addr_set)
550     ethernet_mac_address_generate (args->mac_addr);
551
552   clib_memcpy (vif->mac_addr, args->mac_addr, 6);
553
554   vif->host_if_name = format (0, "%s%c", host_if_name, 0);
555   vif->net_ns = format (0, "%s%c", args->host_namespace, 0);
556   vif->host_bridge = format (0, "%s%c", args->host_bridge, 0);
557   vif->host_mtu_size = args->host_mtu_size;
558   vif->host_ip4_prefix_len = args->host_ip4_prefix_len;
559   vif->host_ip6_prefix_len = args->host_ip6_prefix_len;
560   if (args->host_ip4_prefix_len)
561     clib_memcpy (&vif->host_ip4_addr, &args->host_ip4_addr, 4);
562   if (args->host_ip6_prefix_len)
563     clib_memcpy (&vif->host_ip6_addr, &args->host_ip6_addr, 16);
564
565   args->error = ethernet_register_interface (vnm, virtio_device_class.index,
566                                              vif->dev_instance,
567                                              vif->mac_addr,
568                                              &vif->hw_if_index,
569                                              virtio_eth_flag_change);
570   if (args->error)
571     {
572       args->rv = VNET_API_ERROR_INVALID_REGISTRATION;
573       goto error;
574     }
575
576   tm->tap_ids = clib_bitmap_set (tm->tap_ids, vif->id, 1);
577   sw = vnet_get_hw_sw_interface (vnm, vif->hw_if_index);
578   vif->sw_if_index = sw->sw_if_index;
579   args->sw_if_index = vif->sw_if_index;
580   args->rv = 0;
581   hw = vnet_get_hw_interface (vnm, vif->hw_if_index);
582   hw->flags |= VNET_HW_INTERFACE_FLAG_SUPPORTS_INT_MODE;
583   if (args->tap_flags & TAP_FLAG_GSO)
584     {
585       hw->flags |= VNET_HW_INTERFACE_FLAG_SUPPORTS_GSO;
586       vnm->interface_main.gso_interface_count++;
587     }
588   vnet_hw_interface_set_input_node (vnm, vif->hw_if_index,
589                                     virtio_input_node.index);
590
591   for (i = 0; i < vif->num_rxqs; i++)
592     {
593       vnet_hw_interface_assign_rx_thread (vnm, vif->hw_if_index, i, ~0);
594       vnet_hw_interface_set_rx_mode (vnm, vif->hw_if_index, i,
595                                      VNET_HW_INTERFACE_RX_MODE_DEFAULT);
596     }
597
598   vif->per_interface_next_index = ~0;
599   virtio_vring_set_numa_node (vm, vif, RX_QUEUE (0));
600   vif->flags |= VIRTIO_IF_FLAG_ADMIN_UP;
601   vnet_hw_interface_set_flags (vnm, vif->hw_if_index,
602                                VNET_HW_INTERFACE_FLAG_LINK_UP);
603   vif->cxq_vring = NULL;
604
605   goto done;
606
607 error:
608   if (err)
609     {
610       ASSERT (args->error == 0);
611       args->error = err;
612       args->rv = VNET_API_ERROR_SYSCALL_ERROR_3;
613     }
614
615   tap_free (vm, vif);
616 done:
617   if (vhost_mem)
618     clib_mem_free (vhost_mem);
619   if (old_netns_fd != -1)
620     close (old_netns_fd);
621   if (nfd != -1)
622     close (nfd);
623 }
624
625 int
626 tap_delete_if (vlib_main_t * vm, u32 sw_if_index)
627 {
628   vnet_main_t *vnm = vnet_get_main ();
629   virtio_main_t *mm = &virtio_main;
630   int i;
631   virtio_if_t *vif;
632   vnet_hw_interface_t *hw;
633
634   hw = vnet_get_sup_hw_interface_api_visible_or_null (vnm, sw_if_index);
635   if (hw == NULL || virtio_device_class.index != hw->dev_class_index)
636     return VNET_API_ERROR_INVALID_SW_IF_INDEX;
637
638   vif = pool_elt_at_index (mm->interfaces, hw->dev_instance);
639
640   if (vif->type != VIRTIO_IF_TYPE_TAP)
641     return VNET_API_ERROR_INVALID_INTERFACE;
642
643   /* decrement if this was a GSO interface */
644   if (hw->flags & VNET_HW_INTERFACE_FLAG_SUPPORTS_GSO)
645     vnm->interface_main.gso_interface_count--;
646
647   /* bring down the interface */
648   vnet_hw_interface_set_flags (vnm, vif->hw_if_index, 0);
649   vnet_sw_interface_set_flags (vnm, vif->sw_if_index, 0);
650   for (i = 0; i < vif->num_rxqs; i++)
651     vnet_hw_interface_unassign_rx_thread (vnm, vif->hw_if_index, i);
652
653   ethernet_delete_interface (vnm, vif->hw_if_index);
654   vif->hw_if_index = ~0;
655
656   tap_free (vm, vif);
657
658   return 0;
659 }
660
661 int
662 tap_gso_enable_disable (vlib_main_t * vm, u32 sw_if_index, int enable_disable)
663 {
664   vnet_main_t *vnm = vnet_get_main ();
665   virtio_main_t *mm = &virtio_main;
666   virtio_if_t *vif;
667   vnet_hw_interface_t *hw;
668   clib_error_t *err = 0;
669
670   hw = vnet_get_sup_hw_interface_api_visible_or_null (vnm, sw_if_index);
671
672   if (hw == NULL || virtio_device_class.index != hw->dev_class_index)
673     return VNET_API_ERROR_INVALID_SW_IF_INDEX;
674
675   vif = pool_elt_at_index (mm->interfaces, hw->dev_instance);
676
677   const unsigned int gso_on = TUN_F_CSUM | TUN_F_TSO4 | TUN_F_TSO6;
678   const unsigned int gso_off = 0;
679   unsigned int offload = enable_disable ? gso_on : gso_off;
680   _IOCTL (vif->tap_fd, TUNSETOFFLOAD, offload);
681   vif->gso_enabled = enable_disable ? 1 : 0;
682   if (enable_disable)
683     {
684       if ((hw->flags & VNET_HW_INTERFACE_FLAG_SUPPORTS_GSO) == 0)
685         {
686           vnm->interface_main.gso_interface_count++;
687           hw->flags |= VNET_HW_INTERFACE_FLAG_SUPPORTS_GSO;
688         }
689     }
690   else
691     {
692       if ((hw->flags & VNET_HW_INTERFACE_FLAG_SUPPORTS_GSO) != 0)
693         {
694           vnm->interface_main.gso_interface_count--;
695           hw->flags &= ~VNET_HW_INTERFACE_FLAG_SUPPORTS_GSO;
696         }
697     }
698
699 error:
700   if (err)
701     {
702       clib_warning ("Error %s gso on sw_if_index %d",
703                     enable_disable ? "enabling" : "disabling", sw_if_index);
704       return VNET_API_ERROR_SYSCALL_ERROR_3;
705     }
706   return 0;
707 }
708
709 int
710 tap_dump_ifs (tap_interface_details_t ** out_tapids)
711 {
712   vnet_main_t *vnm = vnet_get_main ();
713   virtio_main_t *mm = &virtio_main;
714   virtio_if_t *vif;
715   virtio_vring_t *vring;
716   vnet_hw_interface_t *hi;
717   tap_interface_details_t *r_tapids = NULL;
718   tap_interface_details_t *tapid = NULL;
719
720   /* *INDENT-OFF* */
721   pool_foreach (vif, mm->interfaces,
722     if (vif->type != VIRTIO_IF_TYPE_TAP)
723       continue;
724     vec_add2(r_tapids, tapid, 1);
725     clib_memset (tapid, 0, sizeof (*tapid));
726     tapid->id = vif->id;
727     tapid->sw_if_index = vif->sw_if_index;
728     hi = vnet_get_hw_interface (vnm, vif->hw_if_index);
729     clib_memcpy(tapid->dev_name, hi->name,
730                 MIN (ARRAY_LEN (tapid->dev_name) - 1,
731                      strlen ((const char *) hi->name)));
732     vring = vec_elt_at_index (vif->rxq_vrings, RX_QUEUE_ACCESS(0));
733     tapid->rx_ring_sz = vring->size;
734     vring = vec_elt_at_index (vif->txq_vrings, TX_QUEUE_ACCESS(0));
735     tapid->tx_ring_sz = vring->size;
736     clib_memcpy(tapid->host_mac_addr, vif->host_mac_addr, 6);
737     if (vif->host_if_name)
738       {
739         clib_memcpy(tapid->host_if_name, vif->host_if_name,
740                     MIN (ARRAY_LEN (tapid->host_if_name) - 1,
741                     strlen ((const char *) vif->host_if_name)));
742       }
743     if (vif->net_ns)
744       {
745         clib_memcpy(tapid->host_namespace, vif->net_ns,
746                     MIN (ARRAY_LEN (tapid->host_namespace) - 1,
747                     strlen ((const char *) vif->net_ns)));
748       }
749     if (vif->host_bridge)
750       {
751         clib_memcpy(tapid->host_bridge, vif->host_bridge,
752                     MIN (ARRAY_LEN (tapid->host_bridge) - 1,
753                     strlen ((const char *) vif->host_bridge)));
754       }
755     if (vif->host_ip4_prefix_len)
756       clib_memcpy(tapid->host_ip4_addr, &vif->host_ip4_addr, 4);
757     tapid->host_ip4_prefix_len = vif->host_ip4_prefix_len;
758     if (vif->host_ip6_prefix_len)
759       clib_memcpy(tapid->host_ip6_addr, &vif->host_ip6_addr, 16);
760     tapid->host_ip6_prefix_len = vif->host_ip6_prefix_len;
761     tapid->host_mtu_size = vif->host_mtu_size;
762   );
763   /* *INDENT-ON* */
764
765   *out_tapids = r_tapids;
766
767   return 0;
768 }
769
770 static clib_error_t *
771 tap_mtu_config (vlib_main_t * vm, unformat_input_t * input)
772 {
773   tap_main_t *tm = &tap_main;
774
775   while (unformat_check_input (input) != UNFORMAT_END_OF_INPUT)
776     {
777       if (unformat (input, "host-mtu %d", &tm->host_mtu_size))
778         ;
779       else
780         return clib_error_return (0, "unknown input `%U'",
781                                   format_unformat_error, input);
782     }
783
784   return 0;
785 }
786
787 /* tap { host-mtu <size> } configuration. */
788 VLIB_CONFIG_FUNCTION (tap_mtu_config, "tap");
789
790 static clib_error_t *
791 tap_init (vlib_main_t * vm)
792 {
793   tap_main_t *tm = &tap_main;
794   clib_error_t *error = 0;
795
796   tm->log_default = vlib_log_register_class ("tap", 0);
797   vlib_log_debug (tm->log_default, "initialized");
798
799   tm->host_mtu_size = 0;
800
801   return error;
802 }
803
804 VLIB_INIT_FUNCTION (tap_init);
805
806 /*
807  * fd.io coding-style-patch-verification: ON
808  *
809  * Local Variables:
810  * eval: (c-set-style "gnu")
811  * End:
812  */