ethernet: check destination mac for L3 in ethernet-input node
[vpp.git] / src / vnet / devices / tap / tap.c
1 /*
2  *------------------------------------------------------------------
3  * Copyright (c) 2017 Cisco and/or its affiliates.
4  * Licensed under the Apache License, Version 2.0 (the "License");
5  * you may not use this file except in compliance with the License.
6  * You may obtain a copy of the License at:
7  *
8  *     http://www.apache.org/licenses/LICENSE-2.0
9  *
10  * Unless required by applicable law or agreed to in writing, software
11  * distributed under the License is distributed on an "AS IS" BASIS,
12  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13  * See the License for the specific language governing permissions and
14  * limitations under the License.
15  *------------------------------------------------------------------
16  */
17
18 #define _GNU_SOURCE
19 #include <sys/types.h>
20 #include <sys/stat.h>
21 #include <sys/socket.h>
22 #include <fcntl.h>
23 #include <net/if.h>
24 #include <linux/if_tun.h>
25 #include <sys/ioctl.h>
26 #include <linux/ethtool.h>
27 #include <linux/sockios.h>
28 #include <sys/eventfd.h>
29 #include <net/if_arp.h>
30 #include <limits.h>
31
32 #include <linux/netlink.h>
33 #include <linux/rtnetlink.h>
34
35 #include <vlib/vlib.h>
36 #include <vlib/physmem.h>
37 #include <vlib/unix/unix.h>
38 #include <vppinfra/linux/netns.h>
39 #include <vnet/ethernet/ethernet.h>
40 #include <vnet/ip/ip4_packet.h>
41 #include <vnet/ip/ip6_packet.h>
42 #include <vnet/devices/netlink.h>
43 #include <vnet/devices/virtio/virtio.h>
44 #include <vnet/devices/tap/tap.h>
45
46 tap_main_t tap_main;
47
48 #define tap_log_err(dev, f, ...)                        \
49   vlib_log (VLIB_LOG_LEVEL_ERR, tap_main.log_default, "tap%u: " f, dev->dev_instance, ## __VA_ARGS__)
50 #define tap_log_dbg(dev, f, ...)                        \
51   vlib_log (VLIB_LOG_LEVEL_DEBUG, tap_main.log_default, "tap%u: " f, dev->dev_instance, ## __VA_ARGS__)
52
53 #define _IOCTL(fd,a,...) \
54   if (ioctl (fd, a, __VA_ARGS__) < 0) \
55     { \
56       err = clib_error_return_unix (0, "ioctl(" #a ")"); \
57       tap_log_err (vif, "%U", format_clib_error, err); \
58       goto error; \
59     }
60
61 VNET_HW_INTERFACE_CLASS (tun_device_hw_interface_class, static) = {
62   .name = "tun-device",
63   .flags = VNET_HW_INTERFACE_CLASS_FLAG_P2P,
64   .tx_hash_fn_type = VNET_HASH_FN_TYPE_IP,
65 };
66
67 #define TUN_MAX_PACKET_BYTES     65355
68 #define TUN_MIN_PACKET_BYTES     64
69 #define TUN_DEFAULT_PACKET_BYTES 1500
70
71 static u32
72 virtio_eth_flag_change (vnet_main_t * vnm, vnet_hw_interface_t * hi,
73                         u32 flags)
74 {
75   /* nothing for now */
76   //TODO On MTU change call vnet_netlink_set_if_mtu
77   return 0;
78 }
79
80 static clib_error_t *
81 virtio_eth_set_max_frame_size (vnet_main_t *vnm, vnet_hw_interface_t *hi,
82                                u32 frame_size)
83 {
84   /* nothing for now */
85   return 0;
86 }
87
88 #define TAP_MAX_INSTANCE 1024
89
90 static void
91 tap_free (vlib_main_t * vm, virtio_if_t * vif)
92 {
93   virtio_main_t *mm = &virtio_main;
94   tap_main_t *tm = &tap_main;
95   clib_error_t *err = 0;
96   int i;
97
98   virtio_pre_input_node_disable (vm, vif);
99
100   vec_foreach_index (i, vif->vhost_fds) if (vif->vhost_fds[i] != -1)
101     close (vif->vhost_fds[i]);
102   vec_foreach_index (i, vif->rxq_vrings)
103     virtio_vring_free_rx (vm, vif, RX_QUEUE (i));
104   vec_foreach_index (i, vif->txq_vrings)
105     virtio_vring_free_tx (vm, vif, TX_QUEUE (i));
106
107   if (vif->tap_fds)
108     {
109       _IOCTL (vif->tap_fds[0], TUNSETPERSIST, (void *) (uintptr_t) 0);
110       tap_log_dbg (vif, "TUNSETPERSIST: unset");
111     }
112 error:
113   vec_foreach_index (i, vif->tap_fds) close (vif->tap_fds[i]);
114
115   vec_free (vif->tap_fds);
116   vec_free (vif->vhost_fds);
117   vec_free (vif->rxq_vrings);
118   vec_free (vif->txq_vrings);
119   vec_free (vif->host_if_name);
120   vec_free (vif->net_ns);
121   vec_free (vif->host_bridge);
122   clib_error_free (vif->error);
123
124   tm->tap_ids = clib_bitmap_set (tm->tap_ids, vif->id, 0);
125   clib_memset (vif, 0, sizeof (*vif));
126   pool_put (mm->interfaces, vif);
127 }
128
129 void
130 tap_create_if (vlib_main_t * vm, tap_create_if_args_t * args)
131 {
132   vlib_thread_main_t *thm = vlib_get_thread_main ();
133   vlib_physmem_main_t *vpm = &vm->physmem_main;
134   vnet_main_t *vnm = vnet_get_main ();
135   virtio_main_t *vim = &virtio_main;
136   tap_main_t *tm = &tap_main;
137   vnet_sw_interface_t *sw;
138   vnet_hw_interface_t *hw;
139   vnet_hw_if_caps_change_t cc;
140   int i, num_vhost_queues;
141   int old_netns_fd = -1;
142   struct ifreq ifr = {.ifr_flags = IFF_NO_PI | IFF_VNET_HDR };
143   struct ifreq get_ifr = {.ifr_flags = 0 };
144   size_t hdrsz;
145   vhost_memory_t *vhost_mem = 0;
146   virtio_if_t *vif = 0;
147   clib_error_t *err = 0;
148   unsigned int tap_features;
149   int tfd = -1, qfd = -1, vfd = -1, nfd = -1;
150   char *host_if_name = 0;
151   unsigned int offload = 0;
152   int sndbuf = 0;
153
154   if (args->id != ~0)
155     {
156       if (clib_bitmap_get (tm->tap_ids, args->id))
157         {
158           args->rv = VNET_API_ERROR_INVALID_INTERFACE;
159           args->error = clib_error_return (0, "interface already exists");
160           return;
161         }
162     }
163   else
164     {
165       args->id = clib_bitmap_first_clear (tm->tap_ids);
166     }
167
168   if (args->id > TAP_MAX_INSTANCE)
169     {
170       args->rv = VNET_API_ERROR_UNSPECIFIED;
171       args->error = clib_error_return (0, "cannot find free interface id");
172       return;
173     }
174
175   pool_get_zero (vim->interfaces, vif);
176
177   if (args->tap_flags & TAP_FLAG_TUN)
178     {
179       vif->type = VIRTIO_IF_TYPE_TUN;
180       ifr.ifr_flags |= IFF_TUN;
181
182       /*
183        * From kernel 4.20, xdp support has been added in tun_sendmsg.
184        * If sndbuf == INT_MAX, vhost batches the packet and processes
185        * them using xdp data path for tun driver. It assumes packets
186        * are ethernet frames (It needs to be fixed).
187        * To avoid xdp data path in tun driver, sndbuf value should
188        * be < INT_MAX.
189        */
190       sndbuf = INT_MAX - 1;
191     }
192   else
193     {
194       vif->type = VIRTIO_IF_TYPE_TAP;
195       ifr.ifr_flags |= IFF_TAP;
196       sndbuf = INT_MAX;
197     }
198
199   vif->dev_instance = vif - vim->interfaces;
200   vif->id = args->id;
201   vif->num_txqs = clib_max (args->num_tx_queues, thm->n_vlib_mains);
202   vif->num_rxqs = clib_max (args->num_rx_queues, 1);
203
204   if (args->tap_flags & TAP_FLAG_ATTACH)
205     {
206       if (args->host_if_name == NULL)
207         {
208           args->rv = VNET_API_ERROR_NO_MATCHING_INTERFACE;
209           err = clib_error_return (0, "host_if_name is not provided");
210           goto error;
211         }
212     }
213
214   /* if namespace is specified, all further netlink messages should be executed
215    * after we change our net namespace */
216   if (args->host_namespace)
217     {
218       old_netns_fd = clib_netns_open (NULL /* self */);
219       if ((nfd = clib_netns_open (args->host_namespace)) == -1)
220         {
221           args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
222           args->error = clib_error_return_unix (0, "clib_netns_open '%s'",
223                                                 args->host_namespace);
224           goto error;
225         }
226       if (clib_setns (nfd) == -1)
227         {
228           args->rv = VNET_API_ERROR_SYSCALL_ERROR_3;
229           args->error =
230             clib_error_return_unix (0, "setns '%s'", args->host_namespace);
231           goto error;
232         }
233     }
234
235   if (args->host_if_name != NULL)
236     {
237       host_if_name = (char *) args->host_if_name;
238       clib_memcpy (ifr.ifr_name, host_if_name,
239                    clib_min (IFNAMSIZ, vec_len (host_if_name)));
240     }
241
242   if ((tfd = open ("/dev/net/tun", O_RDWR | O_NONBLOCK)) < 0)
243     {
244       args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
245       args->error = clib_error_return_unix (0, "open '/dev/net/tun'");
246       goto error;
247     }
248   vec_add1 (vif->tap_fds, tfd);
249   tap_log_dbg (vif, "open tap fd %d", tfd);
250
251   _IOCTL (tfd, TUNGETFEATURES, &tap_features);
252   tap_log_dbg (vif, "TUNGETFEATURES: features 0x%lx", tap_features);
253   if ((tap_features & IFF_VNET_HDR) == 0)
254     {
255       args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
256       args->error = clib_error_return (0, "vhost-net backend not available");
257       goto error;
258     }
259
260   if ((tap_features & IFF_MULTI_QUEUE) == 0)
261     {
262       if (vif->num_rxqs > 1)
263         {
264           args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
265           args->error = clib_error_return (0, "multiqueue not supported");
266           goto error;
267         }
268       vif->num_rxqs = vif->num_txqs = 1;
269     }
270   else
271     ifr.ifr_flags |= IFF_MULTI_QUEUE;
272
273   hdrsz = sizeof (vnet_virtio_net_hdr_v1_t);
274   if (args->tap_flags & TAP_FLAG_GSO)
275     {
276       offload = TUN_F_CSUM | TUN_F_TSO4 | TUN_F_TSO6;
277       vif->gso_enabled = 1;
278     }
279   else if (args->tap_flags & TAP_FLAG_CSUM_OFFLOAD)
280     {
281       offload = TUN_F_CSUM;
282       vif->csum_offload_enabled = 1;
283     }
284
285   _IOCTL (tfd, TUNSETIFF, (void *) &ifr);
286   tap_log_dbg (vif, "TUNSETIFF fd %d name %s flags 0x%x", tfd,
287                ifr.ifr_ifrn.ifrn_name, ifr.ifr_flags);
288
289   vif->ifindex = if_nametoindex (ifr.ifr_ifrn.ifrn_name);
290   tap_log_dbg (vif, "ifindex %d", vif->ifindex);
291
292   if (!args->host_if_name)
293     host_if_name = ifr.ifr_ifrn.ifrn_name;
294   else
295     host_if_name = (char *) args->host_if_name;
296
297   /*
298    * unset the persistence when attaching to existing
299    * interface
300    */
301   if (args->tap_flags & TAP_FLAG_ATTACH)
302     {
303       _IOCTL (tfd, TUNSETPERSIST, (void *) (uintptr_t) 0);
304       tap_log_dbg (vif, "TUNSETPERSIST: unset");
305     }
306
307   /* set the persistence */
308   if (args->tap_flags & TAP_FLAG_PERSIST)
309     {
310       _IOCTL (tfd, TUNSETPERSIST, (void *) (uintptr_t) 1);
311       tap_log_dbg (vif, "TUNSETPERSIST: set");
312
313       /* verify persistence is set, read the flags */
314       _IOCTL (tfd, TUNGETIFF, (void *) &get_ifr);
315       tap_log_dbg (vif, "TUNGETIFF: flags 0x%lx", get_ifr.ifr_flags);
316       if ((get_ifr.ifr_flags & IFF_PERSIST) == 0)
317         {
318           args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
319           args->error = clib_error_return (0, "persistence not supported");
320           goto error;
321         }
322     }
323
324   /* create additional queues on the linux side.
325    * we create as many linux queue pairs as we have rx queues
326    */
327   for (i = 1; i < vif->num_rxqs; i++)
328     {
329       if ((qfd = open ("/dev/net/tun", O_RDWR | O_NONBLOCK)) < 0)
330         {
331           args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
332           args->error = clib_error_return_unix (0, "open '/dev/net/tun'");
333           goto error;
334         }
335       vec_add1 (vif->tap_fds, qfd);
336       _IOCTL (qfd, TUNSETIFF, (void *) &ifr);
337       tap_log_dbg (vif, "TUNSETIFF fd %d name %s flags 0x%x", qfd,
338                    ifr.ifr_ifrn.ifrn_name, ifr.ifr_flags);
339     }
340
341   for (i = 0; i < vif->num_rxqs; i++)
342     {
343       tap_log_dbg (vif, "TUNSETVNETHDRSZ: fd %d vnet_hdr_sz %u",
344                    vif->tap_fds[i], hdrsz);
345       _IOCTL (vif->tap_fds[i], TUNSETVNETHDRSZ, &hdrsz);
346
347       tap_log_dbg (vif, "TUNSETSNDBUF: fd %d sndbuf %d", vif->tap_fds[i],
348                    sndbuf);
349       _IOCTL (vif->tap_fds[i], TUNSETSNDBUF, &sndbuf);
350
351       tap_log_dbg (vif, "TUNSETOFFLOAD: fd %d offload 0x%lx", vif->tap_fds[i],
352                    offload);
353       _IOCTL (vif->tap_fds[i], TUNSETOFFLOAD, offload);
354
355       if (fcntl (vif->tap_fds[i], F_SETFL, O_NONBLOCK) < 0)
356         {
357           err = clib_error_return_unix (0, "fcntl(tfd, F_SETFL, O_NONBLOCK)");
358           tap_log_err (vif, "set nonblocking: %U", format_clib_error, err);
359           goto error;
360         }
361     }
362
363   /* open as many vhost-net fds as required and set ownership */
364   num_vhost_queues = clib_max (vif->num_rxqs, vif->num_txqs);
365   for (i = 0; i < num_vhost_queues; i++)
366     {
367       if ((vfd = open ("/dev/vhost-net", O_RDWR | O_NONBLOCK)) < 0)
368         {
369           args->rv = VNET_API_ERROR_SYSCALL_ERROR_1;
370           args->error = clib_error_return_unix (0, "open '/dev/vhost-net'");
371           goto error;
372         }
373       vec_add1 (vif->vhost_fds, vfd);
374       virtio_log_debug (vif, "open vhost-net fd %d qpair %u", vfd, i);
375       _IOCTL (vfd, VHOST_SET_OWNER, 0);
376       virtio_log_debug (vif, "VHOST_SET_OWNER: fd %u", vfd);
377     }
378
379   _IOCTL (vif->vhost_fds[0], VHOST_GET_FEATURES, &vif->remote_features);
380   virtio_log_debug (vif, "VHOST_GET_FEATURES: features 0x%lx",
381                     vif->remote_features);
382
383   if ((vif->remote_features & VIRTIO_FEATURE (VIRTIO_NET_F_MRG_RXBUF)) == 0)
384     {
385       args->rv = VNET_API_ERROR_UNSUPPORTED;
386       args->error = clib_error_return (0, "vhost-net backend doesn't support "
387                                        "VIRTIO_NET_F_MRG_RXBUF feature");
388       goto error;
389     }
390
391   if ((vif->remote_features & VIRTIO_FEATURE (VIRTIO_RING_F_INDIRECT_DESC)) ==
392       0)
393     {
394       args->rv = VNET_API_ERROR_UNSUPPORTED;
395       args->error = clib_error_return (0, "vhost-net backend doesn't support "
396                                        "VIRTIO_RING_F_INDIRECT_DESC feature");
397       goto error;
398     }
399
400   if ((vif->remote_features & VIRTIO_FEATURE (VIRTIO_F_VERSION_1)) == 0)
401     {
402       args->rv = VNET_API_ERROR_UNSUPPORTED;
403       args->error = clib_error_return (0, "vhost-net backend doesn't support "
404                                        "VIRTIO_F_VERSION_1 features");
405       goto error;
406     }
407
408   vif->features |= VIRTIO_FEATURE (VIRTIO_NET_F_MRG_RXBUF);
409   vif->features |= VIRTIO_FEATURE (VIRTIO_F_VERSION_1);
410   vif->features |= VIRTIO_FEATURE (VIRTIO_RING_F_INDIRECT_DESC);
411
412   virtio_set_net_hdr_size (vif);
413
414   if (vif->type == VIRTIO_IF_TYPE_TAP)
415     {
416       if (ethernet_mac_address_is_zero (args->host_mac_addr.bytes))
417         ethernet_mac_address_generate (args->host_mac_addr.bytes);
418       args->error = vnet_netlink_set_link_addr (vif->ifindex,
419                                                 args->host_mac_addr.bytes);
420       if (args->error)
421         {
422           args->rv = VNET_API_ERROR_NETLINK_ERROR;
423           goto error;
424         }
425
426       if (args->host_bridge)
427         {
428           args->error = vnet_netlink_set_link_master (vif->ifindex,
429                                                       (char *)
430                                                       args->host_bridge);
431           if (args->error)
432             {
433               args->rv = VNET_API_ERROR_NETLINK_ERROR;
434               goto error;
435             }
436         }
437     }
438
439   if (args->host_ip4_prefix_len)
440     {
441       args->error = vnet_netlink_add_ip4_addr (vif->ifindex,
442                                                &args->host_ip4_addr,
443                                                args->host_ip4_prefix_len);
444       if (args->error)
445         {
446           args->rv = VNET_API_ERROR_NETLINK_ERROR;
447           goto error;
448         }
449     }
450
451   if (args->host_ip6_prefix_len)
452     {
453       args->error = vnet_netlink_add_ip6_addr (vif->ifindex,
454                                                &args->host_ip6_addr,
455                                                args->host_ip6_prefix_len);
456       if (args->error)
457         {
458           args->rv = VNET_API_ERROR_NETLINK_ERROR;
459           goto error;
460         }
461     }
462
463   args->error = vnet_netlink_set_link_state (vif->ifindex, 1 /* UP */ );
464   if (args->error)
465     {
466       args->rv = VNET_API_ERROR_NETLINK_ERROR;
467       goto error;
468     }
469
470   if (args->host_ip4_gw_set)
471     {
472       args->error = vnet_netlink_add_ip4_route (0, 0, &args->host_ip4_gw);
473       if (args->error)
474         {
475           args->rv = VNET_API_ERROR_NETLINK_ERROR;
476           goto error;
477         }
478     }
479
480   if (args->host_ip6_gw_set)
481     {
482       args->error = vnet_netlink_add_ip6_route (0, 0, &args->host_ip6_gw);
483       if (args->error)
484         {
485           args->rv = VNET_API_ERROR_NETLINK_ERROR;
486           goto error;
487         }
488     }
489
490   if (args->host_mtu_set)
491     {
492       args->error =
493         vnet_netlink_set_link_mtu (vif->ifindex, args->host_mtu_size);
494       if (args->error)
495         {
496           args->rv = VNET_API_ERROR_NETLINK_ERROR;
497           goto error;
498         }
499     }
500   else if (tm->host_mtu_size != 0)
501     {
502       args->error =
503         vnet_netlink_set_link_mtu (vif->ifindex, tm->host_mtu_size);
504       if (args->error)
505         {
506           args->rv = VNET_API_ERROR_NETLINK_ERROR;
507           goto error;
508         }
509       args->host_mtu_set = 1;
510       args->host_mtu_size = tm->host_mtu_size;
511     }
512
513   /* switch back to old net namespace */
514   if (args->host_namespace)
515     {
516       if (clib_setns (old_netns_fd) == -1)
517         {
518           args->rv = VNET_API_ERROR_SYSCALL_ERROR_2;
519           args->error = clib_error_return_unix (0, "setns '%s'",
520                                                 args->host_namespace);
521           goto error;
522         }
523     }
524
525   for (i = 0; i < num_vhost_queues; i++)
526     {
527       if (i < vif->num_rxqs && (args->error =
528                                 virtio_vring_init (vm, vif, RX_QUEUE (i),
529                                                    args->rx_ring_sz)))
530         {
531           args->rv = VNET_API_ERROR_INIT_FAILED;
532           goto error;
533         }
534
535       if (i < vif->num_txqs && (args->error =
536                                 virtio_vring_init (vm, vif, TX_QUEUE (i),
537                                                    args->tx_ring_sz)))
538         {
539           args->rv = VNET_API_ERROR_INIT_FAILED;
540           goto error;
541         }
542     }
543
544   /* setup features and memtable */
545   i = sizeof (vhost_memory_t) + sizeof (vhost_memory_region_t);
546   vhost_mem = clib_mem_alloc (i);
547   clib_memset (vhost_mem, 0, i);
548   vhost_mem->nregions = 1;
549   vhost_mem->regions[0].memory_size = vpm->max_size;
550   vhost_mem->regions[0].guest_phys_addr = vpm->base_addr;
551   vhost_mem->regions[0].userspace_addr =
552     vhost_mem->regions[0].guest_phys_addr;
553
554   for (i = 0; i < vhost_mem->nregions; i++)
555     virtio_log_debug (vif, "memtable region %u memory_size 0x%lx "
556                       "guest_phys_addr 0x%lx userspace_addr 0x%lx", i,
557                       vhost_mem->regions[0].memory_size,
558                       vhost_mem->regions[0].guest_phys_addr,
559                       vhost_mem->regions[0].userspace_addr);
560
561
562   for (i = 0; i < num_vhost_queues; i++)
563     {
564       int fd = vif->vhost_fds[i];
565       _IOCTL (fd, VHOST_SET_FEATURES, &vif->features);
566       virtio_log_debug (vif, "VHOST_SET_FEATURES: fd %u features 0x%lx",
567                         fd, vif->features);
568       _IOCTL (fd, VHOST_SET_MEM_TABLE, vhost_mem);
569       virtio_log_debug (vif, "VHOST_SET_MEM_TABLE: fd %u", fd);
570     }
571
572   /* finish initializing queue pair */
573   for (i = 0; i < num_vhost_queues * 2; i++)
574     {
575       vhost_vring_addr_t addr = { 0 };
576       vhost_vring_state_t state = { 0 };
577       vhost_vring_file_t file = { 0 };
578       vnet_virtio_vring_t *vring;
579       u16 qp = i >> 1;
580       int fd = vif->vhost_fds[qp];
581
582       if (i & 1)
583         {
584           if (qp >= vif->num_txqs)
585             continue;
586           vring = vec_elt_at_index (vif->txq_vrings, qp);
587         }
588       else
589         {
590           if (qp >= vif->num_rxqs)
591             continue;
592           vring = vec_elt_at_index (vif->rxq_vrings, qp);
593         }
594
595       addr.index = state.index = file.index = vring->queue_id & 1;
596       state.num = vring->queue_size;
597       virtio_log_debug (vif, "VHOST_SET_VRING_NUM fd %d index %u num %u", fd,
598                         state.index, state.num);
599       _IOCTL (fd, VHOST_SET_VRING_NUM, &state);
600
601       addr.flags = 0;
602       addr.desc_user_addr = pointer_to_uword (vring->desc);
603       addr.avail_user_addr = pointer_to_uword (vring->avail);
604       addr.used_user_addr = pointer_to_uword (vring->used);
605
606       virtio_log_debug (vif, "VHOST_SET_VRING_ADDR fd %d index %u flags 0x%x "
607                         "desc_user_addr 0x%lx avail_user_addr 0x%lx "
608                         "used_user_addr 0x%lx", fd, addr.index,
609                         addr.flags, addr.desc_user_addr, addr.avail_user_addr,
610                         addr.used_user_addr);
611       _IOCTL (fd, VHOST_SET_VRING_ADDR, &addr);
612
613       file.fd = vring->call_fd;
614       virtio_log_debug (vif, "VHOST_SET_VRING_CALL fd %d index %u call_fd %d",
615                         fd, file.index, file.fd);
616       _IOCTL (fd, VHOST_SET_VRING_CALL, &file);
617
618       file.fd = vring->kick_fd;
619       virtio_log_debug (vif, "VHOST_SET_VRING_KICK fd %d index %u kick_fd %d",
620                         fd, file.index, file.fd);
621       _IOCTL (fd, VHOST_SET_VRING_KICK, &file);
622
623       file.fd = vif->tap_fds[qp % vif->num_rxqs];
624       virtio_log_debug (vif, "VHOST_NET_SET_BACKEND fd %d index %u tap_fd %d",
625                         fd, file.index, file.fd);
626       _IOCTL (fd, VHOST_NET_SET_BACKEND, &file);
627     }
628
629   if (vif->type == VIRTIO_IF_TYPE_TAP)
630     {
631       if (!args->mac_addr_set)
632         ethernet_mac_address_generate (args->mac_addr.bytes);
633
634       clib_memcpy (vif->mac_addr, args->mac_addr.bytes, 6);
635       if (args->host_bridge)
636         vif->host_bridge = format (0, "%s%c", args->host_bridge, 0);
637     }
638   vif->host_if_name = format (0, "%s%c", host_if_name, 0);
639   if (args->host_namespace)
640     vif->net_ns = format (0, "%s%c", args->host_namespace, 0);
641   vif->host_mtu_size = args->host_mtu_size;
642   vif->tap_flags = args->tap_flags;
643   clib_memcpy (vif->host_mac_addr, args->host_mac_addr.bytes, 6);
644   vif->host_ip4_prefix_len = args->host_ip4_prefix_len;
645   vif->host_ip6_prefix_len = args->host_ip6_prefix_len;
646   if (args->host_ip4_prefix_len)
647     clib_memcpy (&vif->host_ip4_addr, &args->host_ip4_addr, 4);
648   if (args->host_ip6_prefix_len)
649     clib_memcpy (&vif->host_ip6_addr, &args->host_ip6_addr, 16);
650
651   if (vif->type != VIRTIO_IF_TYPE_TUN)
652     {
653       vnet_eth_interface_registration_t eir = {};
654
655       eir.dev_class_index = virtio_device_class.index;
656       eir.dev_instance = vif->dev_instance;
657       eir.address = vif->mac_addr;
658       eir.cb.flag_change = virtio_eth_flag_change;
659       eir.cb.set_max_frame_size = virtio_eth_set_max_frame_size;
660       vif->hw_if_index = vnet_eth_register_interface (vnm, &eir);
661     }
662   else
663     {
664       vif->hw_if_index = vnet_register_interface
665         (vnm, virtio_device_class.index,
666          vif->dev_instance /* device instance */ ,
667          tun_device_hw_interface_class.index, vif->dev_instance);
668
669     }
670   tm->tap_ids = clib_bitmap_set (tm->tap_ids, vif->id, 1);
671   sw = vnet_get_hw_sw_interface (vnm, vif->hw_if_index);
672   vif->sw_if_index = sw->sw_if_index;
673   args->sw_if_index = vif->sw_if_index;
674   args->rv = 0;
675   hw = vnet_get_hw_interface (vnm, vif->hw_if_index);
676   cc.mask = VNET_HW_IF_CAP_INT_MODE | VNET_HW_IF_CAP_TCP_GSO |
677             VNET_HW_IF_CAP_TX_TCP_CKSUM | VNET_HW_IF_CAP_TX_UDP_CKSUM;
678   cc.val = VNET_HW_IF_CAP_INT_MODE;
679
680   if (args->tap_flags & TAP_FLAG_GSO)
681     cc.val |= VNET_HW_IF_CAP_TCP_GSO | VNET_HW_IF_CAP_TX_TCP_CKSUM |
682               VNET_HW_IF_CAP_TX_UDP_CKSUM;
683   else if (args->tap_flags & TAP_FLAG_CSUM_OFFLOAD)
684     cc.val |= VNET_HW_IF_CAP_TX_TCP_CKSUM | VNET_HW_IF_CAP_TX_UDP_CKSUM;
685
686   if ((args->tap_flags & TAP_FLAG_GSO)
687       && (args->tap_flags & TAP_FLAG_GRO_COALESCE))
688     {
689       virtio_set_packet_coalesce (vif);
690     }
691   if (vif->type == VIRTIO_IF_TYPE_TUN)
692     {
693       hw->min_frame_size = TUN_MIN_PACKET_BYTES;
694       vnet_hw_interface_set_mtu (
695         vnm, hw->hw_if_index,
696         args->host_mtu_size ? args->host_mtu_size : TUN_DEFAULT_PACKET_BYTES);
697     }
698
699   vnet_hw_if_change_caps (vnm, vif->hw_if_index, &cc);
700   virtio_pre_input_node_enable (vm, vif);
701   virtio_vring_set_rx_queues (vm, vif);
702   virtio_vring_set_tx_queues (vm, vif);
703
704   vif->per_interface_next_index = ~0;
705   vnet_hw_interface_set_flags (vnm, vif->hw_if_index,
706                                VNET_HW_INTERFACE_FLAG_LINK_UP);
707   /*
708    * Host tun/tap driver link carrier state is "up" at creation. The
709    * driver never changes this unless the backend (VPP) changes it using
710    * TUNSETCARRIER ioctl(). See tap_set_carrier().
711    */
712   vif->host_carrier_up = 1;
713
714   goto done;
715
716 error:
717   if (err)
718     {
719       ASSERT (args->error == 0);
720       args->error = err;
721       args->rv = VNET_API_ERROR_SYSCALL_ERROR_3;
722     }
723
724   tap_log_err (vif, "%U", format_clib_error, args->error);
725   tap_free (vm, vif);
726 done:
727   if (vhost_mem)
728     clib_mem_free (vhost_mem);
729   if (old_netns_fd != -1)
730     {
731       /* in case we errored with a switched netns */
732       clib_setns (old_netns_fd);
733       close (old_netns_fd);
734     }
735   if (nfd != -1)
736     close (nfd);
737 }
738
739 int
740 tap_delete_if (vlib_main_t * vm, u32 sw_if_index)
741 {
742   vnet_main_t *vnm = vnet_get_main ();
743   virtio_main_t *mm = &virtio_main;
744   virtio_if_t *vif;
745   vnet_hw_interface_t *hw;
746
747   hw = vnet_get_sup_hw_interface_api_visible_or_null (vnm, sw_if_index);
748   if (hw == NULL || virtio_device_class.index != hw->dev_class_index)
749     return VNET_API_ERROR_INVALID_SW_IF_INDEX;
750
751   vif = pool_elt_at_index (mm->interfaces, hw->dev_instance);
752
753   if ((vif->type != VIRTIO_IF_TYPE_TAP) && (vif->type != VIRTIO_IF_TYPE_TUN))
754     return VNET_API_ERROR_INVALID_INTERFACE;
755
756   /* bring down the interface */
757   vnet_hw_interface_set_flags (vnm, vif->hw_if_index, 0);
758   vnet_sw_interface_set_flags (vnm, vif->sw_if_index, 0);
759
760   if (vif->type == VIRTIO_IF_TYPE_TAP)
761     ethernet_delete_interface (vnm, vif->hw_if_index);
762   else                          /* VIRTIO_IF_TYPE_TUN */
763     vnet_delete_hw_interface (vnm, vif->hw_if_index);
764   vif->hw_if_index = ~0;
765
766   tap_free (vm, vif);
767
768   return 0;
769 }
770
771 int
772 tap_csum_offload_enable_disable (vlib_main_t * vm, u32 sw_if_index,
773                                  int enable_disable)
774 {
775   vnet_main_t *vnm = vnet_get_main ();
776   virtio_main_t *mm = &virtio_main;
777   virtio_if_t *vif;
778   vnet_hw_interface_t *hw;
779   vnet_hw_if_caps_change_t cc;
780   clib_error_t *err = 0;
781   int i = 0;
782
783   hw = vnet_get_sup_hw_interface_api_visible_or_null (vnm, sw_if_index);
784
785   if (hw == NULL || virtio_device_class.index != hw->dev_class_index)
786     return VNET_API_ERROR_INVALID_SW_IF_INDEX;
787
788   vif = pool_elt_at_index (mm->interfaces, hw->dev_instance);
789
790   const unsigned int csum_offload_on = TUN_F_CSUM;
791   const unsigned int csum_offload_off = 0;
792   unsigned int offload = enable_disable ? csum_offload_on : csum_offload_off;
793   vec_foreach_index (i, vif->tap_fds)
794     _IOCTL (vif->tap_fds[i], TUNSETOFFLOAD, offload);
795   vif->gso_enabled = 0;
796   vif->packet_coalesce = 0;
797
798   cc.mask = VNET_HW_IF_CAP_TCP_GSO | VNET_HW_IF_CAP_L4_TX_CKSUM;
799   if (enable_disable)
800     {
801       cc.val = VNET_HW_IF_CAP_L4_TX_CKSUM;
802       vif->csum_offload_enabled = 1;
803     }
804   else
805     {
806       cc.val = 0;
807       vif->csum_offload_enabled = 0;
808     }
809   vnet_hw_if_change_caps (vnm, vif->hw_if_index, &cc);
810
811 error:
812   if (err)
813     {
814       clib_warning ("Error %s checksum offload on sw_if_index %d",
815                     enable_disable ? "enabling" : "disabling", sw_if_index);
816       return VNET_API_ERROR_SYSCALL_ERROR_3;
817     }
818   return 0;
819 }
820
821 int
822 tap_gso_enable_disable (vlib_main_t * vm, u32 sw_if_index, int enable_disable,
823                         int is_packet_coalesce)
824 {
825   vnet_main_t *vnm = vnet_get_main ();
826   virtio_main_t *mm = &virtio_main;
827   virtio_if_t *vif;
828   vnet_hw_interface_t *hw;
829   vnet_hw_if_caps_change_t cc;
830   clib_error_t *err = 0;
831   int i = 0;
832
833   hw = vnet_get_sup_hw_interface_api_visible_or_null (vnm, sw_if_index);
834
835   if (hw == NULL || virtio_device_class.index != hw->dev_class_index)
836     return VNET_API_ERROR_INVALID_SW_IF_INDEX;
837
838   vif = pool_elt_at_index (mm->interfaces, hw->dev_instance);
839
840   const unsigned int gso_on = TUN_F_CSUM | TUN_F_TSO4 | TUN_F_TSO6;
841   const unsigned int gso_off = 0;
842   unsigned int offload = enable_disable ? gso_on : gso_off;
843   vec_foreach_index (i, vif->tap_fds)
844     _IOCTL (vif->tap_fds[i], TUNSETOFFLOAD, offload);
845
846   cc.mask = VNET_HW_IF_CAP_TCP_GSO | VNET_HW_IF_CAP_L4_TX_CKSUM;
847
848   if (enable_disable)
849     {
850       cc.val = cc.mask;
851       vif->gso_enabled = 1;
852       vif->csum_offload_enabled = 1;
853       if (is_packet_coalesce)
854         virtio_set_packet_coalesce (vif);
855     }
856   else
857     {
858       cc.val = 0;
859       vif->gso_enabled = 0;
860       vif->csum_offload_enabled = 0;
861       vif->packet_coalesce = 0;
862     }
863   vnet_hw_if_change_caps (vnm, vif->hw_if_index, &cc);
864
865 error:
866   if (err)
867     {
868       clib_warning ("Error %s gso on sw_if_index %d",
869                     enable_disable ? "enabling" : "disabling", sw_if_index);
870       return VNET_API_ERROR_SYSCALL_ERROR_3;
871     }
872   return 0;
873 }
874
875 int
876 tap_dump_ifs (tap_interface_details_t ** out_tapids)
877 {
878   vnet_main_t *vnm = vnet_get_main ();
879   virtio_main_t *mm = &virtio_main;
880   virtio_if_t *vif;
881   vnet_virtio_vring_t *vring;
882   vnet_hw_interface_t *hi;
883   tap_interface_details_t *r_tapids = NULL;
884   tap_interface_details_t *tapid = NULL;
885
886   pool_foreach (vif, mm->interfaces) {
887     if ((vif->type != VIRTIO_IF_TYPE_TAP)
888       && (vif->type != VIRTIO_IF_TYPE_TUN))
889       continue;
890     vec_add2(r_tapids, tapid, 1);
891     clib_memset (tapid, 0, sizeof (*tapid));
892     tapid->id = vif->id;
893     tapid->sw_if_index = vif->sw_if_index;
894     hi = vnet_get_hw_interface (vnm, vif->hw_if_index);
895     clib_memcpy(tapid->dev_name, hi->name,
896                 MIN (ARRAY_LEN (tapid->dev_name) - 1, vec_len (hi->name)));
897     vring = vec_elt_at_index (vif->rxq_vrings, RX_QUEUE_ACCESS(0));
898     tapid->rx_ring_sz = vring->queue_size;
899     vring = vec_elt_at_index (vif->txq_vrings, TX_QUEUE_ACCESS(0));
900     tapid->tx_ring_sz = vring->queue_size;
901     tapid->tap_flags = vif->tap_flags;
902     clib_memcpy(&tapid->host_mac_addr, vif->host_mac_addr, 6);
903     if (vif->host_if_name)
904       {
905         clib_memcpy(tapid->host_if_name, vif->host_if_name,
906                     MIN (ARRAY_LEN (tapid->host_if_name) - 1,
907                     vec_len (vif->host_if_name)));
908       }
909     if (vif->net_ns)
910       {
911         clib_memcpy(tapid->host_namespace, vif->net_ns,
912                     MIN (ARRAY_LEN (tapid->host_namespace) - 1,
913                     vec_len (vif->net_ns)));
914       }
915     if (vif->host_bridge)
916       {
917         clib_memcpy(tapid->host_bridge, vif->host_bridge,
918                     MIN (ARRAY_LEN (tapid->host_bridge) - 1,
919                     vec_len (vif->host_bridge)));
920       }
921     if (vif->host_ip4_prefix_len)
922       clib_memcpy(tapid->host_ip4_addr.as_u8, &vif->host_ip4_addr, 4);
923     tapid->host_ip4_prefix_len = vif->host_ip4_prefix_len;
924     if (vif->host_ip6_prefix_len)
925       clib_memcpy(tapid->host_ip6_addr.as_u8, &vif->host_ip6_addr, 16);
926     tapid->host_ip6_prefix_len = vif->host_ip6_prefix_len;
927     tapid->host_mtu_size = vif->host_mtu_size;
928   }
929
930   *out_tapids = r_tapids;
931
932   return 0;
933 }
934
935 /*
936  * Set host tap/tun interface carrier state so it will appear to host
937  * applications that the interface's link state changed.
938  *
939  * If the kernel we're building against does not have support for the
940  * TUNSETCARRIER ioctl command, do nothing.
941  */
942 int
943 tap_set_carrier (u32 hw_if_index, u32 carrier_up)
944 {
945   int ret = 0;
946 #ifdef TUNSETCARRIER
947   vnet_main_t *vnm = vnet_get_main ();
948   vnet_hw_interface_t *hi = vnet_get_hw_interface (vnm, hw_if_index);
949   virtio_main_t *mm = &virtio_main;
950   virtio_if_t *vif;
951   int *fd;
952
953   vif = pool_elt_at_index (mm->interfaces, hi->dev_instance);
954   vec_foreach (fd, vif->tap_fds)
955   {
956     ret = ioctl (*fd, TUNSETCARRIER, &carrier_up);
957     if (ret < 0)
958       {
959         clib_warning ("ioctl (TUNSETCARRIER) returned %d", ret);
960         break;
961       }
962   }
963   if (!ret)
964     vif->host_carrier_up = (carrier_up != 0);
965 #endif
966
967   return ret;
968 }
969
970 static clib_error_t *
971 tap_mtu_config (vlib_main_t * vm, unformat_input_t * input)
972 {
973   tap_main_t *tm = &tap_main;
974
975   while (unformat_check_input (input) != UNFORMAT_END_OF_INPUT)
976     {
977       if (unformat (input, "host-mtu %d", &tm->host_mtu_size))
978         ;
979       else
980         return clib_error_return (0, "unknown input `%U'",
981                                   format_unformat_error, input);
982     }
983
984   return 0;
985 }
986
987 /*
988  * Set host tap/tun interface speed in Mbps.
989  */
990 int
991 tap_set_speed (u32 hw_if_index, u32 speed)
992 {
993   vnet_main_t *vnm = vnet_get_main ();
994   vnet_hw_interface_t *hi = vnet_get_hw_interface (vnm, hw_if_index);
995   virtio_main_t *mm = &virtio_main;
996   virtio_if_t *vif;
997   int old_netns_fd = -1;
998   int nfd = -1;
999   int ctl_fd = -1;
1000   struct ifreq ifr;
1001   struct ethtool_cmd ecmd;
1002   int ret = -1;
1003
1004   vif = pool_elt_at_index (mm->interfaces, hi->dev_instance);
1005
1006   if (vif->net_ns)
1007     {
1008       old_netns_fd = clib_netns_open (NULL /* self */);
1009       if ((nfd = clib_netns_open (vif->net_ns)) == -1)
1010         {
1011           clib_warning ("Cannot open netns");
1012           goto done;
1013         }
1014       if (clib_setns (nfd) == -1)
1015         {
1016           clib_warning ("Cannot set ns");
1017           goto done;
1018         }
1019     }
1020
1021   if ((ctl_fd = socket (AF_INET, SOCK_STREAM, 0)) == -1)
1022     {
1023       clib_warning ("Cannot open control socket");
1024       goto done;
1025     }
1026
1027   ecmd.cmd = ETHTOOL_GSET;
1028   clib_memset (&ifr, 0, sizeof (ifr));
1029   clib_memcpy (ifr.ifr_name, vif->host_if_name,
1030                strlen ((const char *) vif->host_if_name));
1031   ifr.ifr_data = (void *) &ecmd;
1032   if ((ret = ioctl (ctl_fd, SIOCETHTOOL, &ifr)) < 0)
1033     {
1034       clib_warning ("Cannot get device settings");
1035       goto done;
1036     }
1037
1038   if (ethtool_cmd_speed (&ecmd) != speed)
1039     {
1040       ecmd.cmd = ETHTOOL_SSET;
1041       ethtool_cmd_speed_set (&ecmd, speed);
1042       if ((ret = ioctl (ctl_fd, SIOCETHTOOL, &ifr)) < 0)
1043         {
1044           clib_warning ("Cannot set device settings");
1045           goto done;
1046         }
1047     }
1048
1049 done:
1050   if (old_netns_fd != -1)
1051     {
1052       if (clib_setns (old_netns_fd) == -1)
1053         {
1054           clib_warning ("Cannot set old ns");
1055         }
1056       close (old_netns_fd);
1057     }
1058   if (nfd != -1)
1059     close (nfd);
1060   if (ctl_fd != -1)
1061     close (ctl_fd);
1062
1063   return ret;
1064 }
1065
1066 /* tap { host-mtu <size> } configuration. */
1067 VLIB_CONFIG_FUNCTION (tap_mtu_config, "tap");
1068
1069 static clib_error_t *
1070 tap_init (vlib_main_t * vm)
1071 {
1072   tap_main_t *tm = &tap_main;
1073   clib_error_t *error = 0;
1074
1075   tm->log_default = vlib_log_register_class ("tap", 0);
1076   vlib_log_debug (tm->log_default, "initialized");
1077
1078   tm->host_mtu_size = 0;
1079
1080   return error;
1081 }
1082
1083 VLIB_INIT_FUNCTION (tap_init);
1084
1085 /*
1086  * fd.io coding-style-patch-verification: ON
1087  *
1088  * Local Variables:
1089  * eval: (c-set-style "gnu")
1090  * End:
1091  */