ipsec: support for multipoint on ipsec interfaces
[vpp.git] / src / vnet / gre / interface.c
1 /*
2  * gre_interface.c: gre interfaces
3  *
4  * Copyright (c) 2012 Cisco and/or its affiliates.
5  * Licensed under the Apache License, Version 2.0 (the "License");
6  * you may not use this file except in compliance with the License.
7  * You may obtain a copy of the License at:
8  *
9  *     http://www.apache.org/licenses/LICENSE-2.0
10  *
11  * Unless required by applicable law or agreed to in writing, software
12  * distributed under the License is distributed on an "AS IS" BASIS,
13  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14  * See the License for the specific language governing permissions and
15  * limitations under the License.
16  */
17
18 #include <vnet/vnet.h>
19 #include <vnet/gre/gre.h>
20 #include <vnet/ip/format.h>
21 #include <vnet/fib/fib_table.h>
22 #include <vnet/adj/adj_midchain.h>
23 #include <vnet/adj/adj_nbr.h>
24 #include <vnet/mpls/mpls.h>
25 #include <vnet/l2/l2_input.h>
26 #include <vnet/teib/teib.h>
27
28 u8 *
29 format_gre_tunnel_type (u8 * s, va_list * args)
30 {
31   gre_tunnel_type_t type = va_arg (*args, int);
32
33   switch (type)
34     {
35 #define _(n, v) case GRE_TUNNEL_TYPE_##n:       \
36       s = format (s, "%s", v);                  \
37       break;
38       foreach_gre_tunnel_type
39 #undef _
40     }
41
42   return (s);
43 }
44
45 static u8 *
46 format_gre_tunnel (u8 * s, va_list * args)
47 {
48   gre_tunnel_t *t = va_arg (*args, gre_tunnel_t *);
49
50   s = format (s, "[%d] instance %d src %U dst %U fib-idx %d sw-if-idx %d ",
51               t->dev_instance, t->user_instance,
52               format_ip46_address, &t->tunnel_src, IP46_TYPE_ANY,
53               format_ip46_address, &t->tunnel_dst.fp_addr, IP46_TYPE_ANY,
54               t->outer_fib_index, t->sw_if_index);
55
56   s = format (s, "payload %U ", format_gre_tunnel_type, t->type);
57   s = format (s, "%U ", format_tunnel_mode, t->mode);
58
59   if (t->type == GRE_TUNNEL_TYPE_ERSPAN)
60     s = format (s, "session %d ", t->session_id);
61
62   if (t->type != GRE_TUNNEL_TYPE_L3)
63     s = format (s, "l2-adj-idx %d ", t->l2_adj_index);
64
65   return s;
66 }
67
68 static gre_tunnel_t *
69 gre_tunnel_db_find (const vnet_gre_tunnel_add_del_args_t * a,
70                     u32 outer_fib_index, gre_tunnel_key_t * key)
71 {
72   gre_main_t *gm = &gre_main;
73   uword *p;
74
75   if (!a->is_ipv6)
76     {
77       gre_mk_key4 (a->src.ip4, a->dst.ip4, outer_fib_index,
78                    a->type, a->mode, a->session_id, &key->gtk_v4);
79       p = hash_get_mem (gm->tunnel_by_key4, &key->gtk_v4);
80     }
81   else
82     {
83       gre_mk_key6 (&a->src.ip6, &a->dst.ip6, outer_fib_index,
84                    a->type, a->mode, a->session_id, &key->gtk_v6);
85       p = hash_get_mem (gm->tunnel_by_key6, &key->gtk_v6);
86     }
87
88   if (NULL == p)
89     return (NULL);
90
91   return (pool_elt_at_index (gm->tunnels, p[0]));
92 }
93
94 static void
95 gre_tunnel_db_add (gre_tunnel_t * t, gre_tunnel_key_t * key)
96 {
97   gre_main_t *gm = &gre_main;
98
99   if (t->tunnel_dst.fp_proto == FIB_PROTOCOL_IP6)
100     {
101       hash_set_mem_alloc (&gm->tunnel_by_key6, &key->gtk_v6, t->dev_instance);
102     }
103   else
104     {
105       hash_set_mem_alloc (&gm->tunnel_by_key4, &key->gtk_v4, t->dev_instance);
106     }
107 }
108
109 static void
110 gre_tunnel_db_remove (gre_tunnel_t * t, gre_tunnel_key_t * key)
111 {
112   gre_main_t *gm = &gre_main;
113
114   if (t->tunnel_dst.fp_proto == FIB_PROTOCOL_IP6)
115     {
116       hash_unset_mem_free (&gm->tunnel_by_key6, &key->gtk_v6);
117     }
118   else
119     {
120       hash_unset_mem_free (&gm->tunnel_by_key4, &key->gtk_v4);
121     }
122 }
123
124 /**
125  * gre_tunnel_stack
126  *
127  * 'stack' (resolve the recursion for) the tunnel's midchain adjacency
128  */
129 void
130 gre_tunnel_stack (adj_index_t ai)
131 {
132   gre_main_t *gm = &gre_main;
133   ip_adjacency_t *adj;
134   gre_tunnel_t *gt;
135   u32 sw_if_index;
136
137   adj = adj_get (ai);
138   sw_if_index = adj->rewrite_header.sw_if_index;
139
140   if ((vec_len (gm->tunnel_index_by_sw_if_index) <= sw_if_index) ||
141       (~0 == gm->tunnel_index_by_sw_if_index[sw_if_index]))
142     return;
143
144   gt = pool_elt_at_index (gm->tunnels,
145                           gm->tunnel_index_by_sw_if_index[sw_if_index]);
146
147   if ((vnet_hw_interface_get_flags (vnet_get_main (), gt->hw_if_index) &
148        VNET_HW_INTERFACE_FLAG_LINK_UP) == 0)
149     {
150       adj_midchain_delegate_unstack (ai);
151     }
152   else
153     {
154       adj_midchain_delegate_stack (ai, gt->outer_fib_index, &gt->tunnel_dst);
155     }
156 }
157
158 /**
159  * @brief Call back when restacking all adjacencies on a GRE interface
160  */
161 static adj_walk_rc_t
162 gre_adj_walk_cb (adj_index_t ai, void *ctx)
163 {
164   gre_tunnel_stack (ai);
165
166   return (ADJ_WALK_RC_CONTINUE);
167 }
168
169 static void
170 gre_tunnel_restack (gre_tunnel_t * gt)
171 {
172   fib_protocol_t proto;
173
174   /*
175    * walk all the adjacencies on th GRE interface and restack them
176    */
177   FOR_EACH_FIB_IP_PROTOCOL (proto)
178   {
179     adj_nbr_walk (gt->sw_if_index, proto, gre_adj_walk_cb, NULL);
180   }
181 }
182
183 static void
184 gre_teib_mk_key (const gre_tunnel_t * t,
185                  const teib_entry_t * ne, gre_tunnel_key_t * key)
186 {
187   const fib_prefix_t *nh;
188
189   nh = teib_entry_get_nh (ne);
190
191   /* construct the key using mode P2P so it can be found in the DP */
192   if (FIB_PROTOCOL_IP4 == nh->fp_proto)
193     gre_mk_key4 (t->tunnel_src.ip4,
194                  nh->fp_addr.ip4,
195                  teib_entry_get_fib_index (ne),
196                  t->type, TUNNEL_MODE_P2P, 0, &key->gtk_v4);
197   else
198     gre_mk_key6 (&t->tunnel_src.ip6,
199                  &nh->fp_addr.ip6,
200                  teib_entry_get_fib_index (ne),
201                  t->type, TUNNEL_MODE_P2P, 0, &key->gtk_v6);
202 }
203
204 /**
205  * An TEIB entry has been added
206  */
207 static void
208 gre_teib_entry_added (const teib_entry_t * ne)
209 {
210   gre_main_t *gm = &gre_main;
211   const ip_address_t *nh;
212   gre_tunnel_key_t key;
213   gre_tunnel_t *t;
214   u32 sw_if_index;
215   u32 t_idx;
216
217   sw_if_index = teib_entry_get_sw_if_index (ne);
218   if (vec_len (gm->tunnel_index_by_sw_if_index) < sw_if_index)
219     return;
220
221   t_idx = gm->tunnel_index_by_sw_if_index[sw_if_index];
222
223   if (INDEX_INVALID == t_idx)
224     return;
225
226   /* entry has been added on an interface for which there is a GRE tunnel */
227   t = pool_elt_at_index (gm->tunnels, t_idx);
228
229   if (t->mode != TUNNEL_MODE_MP)
230     return;
231
232   /* the next-hop (underlay) of the NHRP entry will form part of the key for
233    * ingress lookup to match packets to this interface */
234   gre_teib_mk_key (t, ne, &key);
235   gre_tunnel_db_add (t, &key);
236
237   /* update the rewrites for each of the adjacencies for this peer (overlay)
238    * using  the next-hop (underlay) */
239   mgre_walk_ctx_t ctx = {
240     .t = t,
241     .ne = ne
242   };
243   nh = teib_entry_get_peer (ne);
244   adj_nbr_walk_nh (teib_entry_get_sw_if_index (ne),
245                    (AF_IP4 == ip_addr_version (nh) ?
246                     FIB_PROTOCOL_IP4 :
247                     FIB_PROTOCOL_IP6),
248                    &ip_addr_46 (nh), mgre_mk_complete_walk, &ctx);
249 }
250
251 static void
252 gre_teib_entry_deleted (const teib_entry_t * ne)
253 {
254   gre_main_t *gm = &gre_main;
255   const ip_address_t *nh;
256   gre_tunnel_key_t key;
257   gre_tunnel_t *t;
258   u32 sw_if_index;
259   u32 t_idx;
260
261   sw_if_index = teib_entry_get_sw_if_index (ne);
262   if (vec_len (gm->tunnel_index_by_sw_if_index) < sw_if_index)
263     return;
264
265   t_idx = gm->tunnel_index_by_sw_if_index[sw_if_index];
266
267   if (INDEX_INVALID == t_idx)
268     return;
269
270   t = pool_elt_at_index (gm->tunnels, t_idx);
271
272   /* remove the next-hop as an ingress lookup key */
273   gre_teib_mk_key (t, ne, &key);
274   gre_tunnel_db_remove (t, &key);
275
276   nh = teib_entry_get_peer (ne);
277
278   /* make all the adjacencies incomplete */
279   adj_nbr_walk_nh (teib_entry_get_sw_if_index (ne),
280                    (AF_IP4 == ip_addr_version (nh) ?
281                     FIB_PROTOCOL_IP4 :
282                     FIB_PROTOCOL_IP6),
283                    &ip_addr_46 (nh), mgre_mk_incomplete_walk, t);
284 }
285
286 static walk_rc_t
287 gre_tunnel_delete_teib_walk (index_t nei, void *ctx)
288 {
289   gre_tunnel_t *t = ctx;
290   gre_tunnel_key_t key;
291
292   gre_teib_mk_key (t, teib_entry_get (nei), &key);
293   gre_tunnel_db_remove (t, &key);
294
295   return (WALK_CONTINUE);
296 }
297
298 static walk_rc_t
299 gre_tunnel_add_teib_walk (index_t nei, void *ctx)
300 {
301   gre_tunnel_t *t = ctx;
302   gre_tunnel_key_t key;
303
304   gre_teib_mk_key (t, teib_entry_get (nei), &key);
305   gre_tunnel_db_add (t, &key);
306
307   return (WALK_CONTINUE);
308 }
309
310 static int
311 vnet_gre_tunnel_add (vnet_gre_tunnel_add_del_args_t * a,
312                      u32 outer_fib_index, u32 * sw_if_indexp)
313 {
314   gre_main_t *gm = &gre_main;
315   vnet_main_t *vnm = gm->vnet_main;
316   ip4_main_t *im4 = &ip4_main;
317   ip6_main_t *im6 = &ip6_main;
318   gre_tunnel_t *t;
319   vnet_hw_interface_t *hi;
320   u32 hw_if_index, sw_if_index;
321   clib_error_t *error;
322   u8 is_ipv6 = a->is_ipv6;
323   gre_tunnel_key_t key;
324
325   t = gre_tunnel_db_find (a, outer_fib_index, &key);
326   if (NULL != t)
327     return VNET_API_ERROR_IF_ALREADY_EXISTS;
328
329   pool_get_aligned (gm->tunnels, t, CLIB_CACHE_LINE_BYTES);
330   clib_memset (t, 0, sizeof (*t));
331
332   /* Reconcile the real dev_instance and a possible requested instance */
333   u32 t_idx = t - gm->tunnels;  /* tunnel index (or instance) */
334   u32 u_idx = a->instance;      /* user specified instance */
335   if (u_idx == ~0)
336     u_idx = t_idx;
337   if (hash_get (gm->instance_used, u_idx))
338     {
339       pool_put (gm->tunnels, t);
340       return VNET_API_ERROR_INSTANCE_IN_USE;
341     }
342   hash_set (gm->instance_used, u_idx, 1);
343
344   t->dev_instance = t_idx;      /* actual */
345   t->user_instance = u_idx;     /* name */
346
347   t->type = a->type;
348   t->mode = a->mode;
349   t->flags = a->flags;
350   if (t->type == GRE_TUNNEL_TYPE_ERSPAN)
351     t->session_id = a->session_id;
352
353   if (t->type == GRE_TUNNEL_TYPE_L3)
354     {
355       if (t->mode == TUNNEL_MODE_P2P)
356         hw_if_index =
357           vnet_register_interface (vnm, gre_device_class.index, t_idx,
358                                    gre_hw_interface_class.index, t_idx);
359       else
360         hw_if_index =
361           vnet_register_interface (vnm, gre_device_class.index, t_idx,
362                                    mgre_hw_interface_class.index, t_idx);
363     }
364   else
365     {
366       /* Default MAC address (d00b:eed0:0000 + sw_if_index) */
367       u8 address[6] =
368         { 0xd0, 0x0b, 0xee, 0xd0, (u8) (t_idx >> 8), (u8) t_idx };
369       error =
370         ethernet_register_interface (vnm, gre_device_class.index, t_idx,
371                                      address, &hw_if_index, 0);
372       if (error)
373         {
374           clib_error_report (error);
375           return VNET_API_ERROR_INVALID_REGISTRATION;
376         }
377     }
378
379   /* Set GRE tunnel interface output node (not used for L3 payload) */
380   if (GRE_TUNNEL_TYPE_ERSPAN == t->type)
381     vnet_set_interface_output_node (vnm, hw_if_index,
382                                     gre_erspan_encap_node.index);
383   else
384     vnet_set_interface_output_node (vnm, hw_if_index,
385                                     gre_teb_encap_node.index);
386
387   hi = vnet_get_hw_interface (vnm, hw_if_index);
388   sw_if_index = hi->sw_if_index;
389
390   t->hw_if_index = hw_if_index;
391   t->outer_fib_index = outer_fib_index;
392   t->sw_if_index = sw_if_index;
393   t->l2_adj_index = ADJ_INDEX_INVALID;
394
395   vec_validate_init_empty (gm->tunnel_index_by_sw_if_index, sw_if_index, ~0);
396   gm->tunnel_index_by_sw_if_index[sw_if_index] = t_idx;
397
398   if (!is_ipv6)
399     {
400       vec_validate (im4->fib_index_by_sw_if_index, sw_if_index);
401       hi->min_packet_bytes =
402         64 + sizeof (gre_header_t) + sizeof (ip4_header_t);
403     }
404   else
405     {
406       vec_validate (im6->fib_index_by_sw_if_index, sw_if_index);
407       hi->min_packet_bytes =
408         64 + sizeof (gre_header_t) + sizeof (ip6_header_t);
409     }
410
411   /* Standard default gre MTU. */
412   vnet_sw_interface_set_mtu (vnm, sw_if_index, 9000);
413
414   /*
415    * source the FIB entry for the tunnel's destination
416    * and become a child thereof. The tunnel will then get poked
417    * when the forwarding for the entry updates, and the tunnel can
418    * re-stack accordingly
419    */
420
421   clib_memcpy (&t->tunnel_src, &a->src, sizeof (t->tunnel_src));
422   t->tunnel_dst.fp_len = !is_ipv6 ? 32 : 128;
423   t->tunnel_dst.fp_proto = !is_ipv6 ? FIB_PROTOCOL_IP4 : FIB_PROTOCOL_IP6;
424   t->tunnel_dst.fp_addr = a->dst;
425
426   gre_tunnel_db_add (t, &key);
427
428   if (t->mode == TUNNEL_MODE_MP)
429     teib_walk_itf (t->sw_if_index, gre_tunnel_add_teib_walk, t);
430
431   if (t->type == GRE_TUNNEL_TYPE_ERSPAN)
432     {
433       gre_sn_key_t skey;
434       gre_sn_t *gre_sn;
435
436       gre_mk_sn_key (t, &skey);
437       gre_sn = (gre_sn_t *) hash_get_mem (gm->seq_num_by_key, &skey);
438       if (gre_sn != NULL)
439         {
440           gre_sn->ref_count++;
441           t->gre_sn = gre_sn;
442         }
443       else
444         {
445           gre_sn = clib_mem_alloc (sizeof (gre_sn_t));
446           gre_sn->seq_num = 0;
447           gre_sn->ref_count = 1;
448           t->gre_sn = gre_sn;
449           hash_set_mem_alloc (&gm->seq_num_by_key, &skey, (uword) gre_sn);
450         }
451     }
452
453   if (t->type != GRE_TUNNEL_TYPE_L3)
454     {
455       t->l2_adj_index = adj_nbr_add_or_lock
456         (t->tunnel_dst.fp_proto, VNET_LINK_ETHERNET, &zero_addr, sw_if_index);
457       gre_update_adj (vnm, t->sw_if_index, t->l2_adj_index);
458     }
459
460   if (sw_if_indexp)
461     *sw_if_indexp = sw_if_index;
462
463   /* register gre46-input nodes */
464   ip4_register_protocol (IP_PROTOCOL_GRE, gre4_input_node.index);
465   ip6_register_protocol (IP_PROTOCOL_GRE, gre6_input_node.index);
466
467   return 0;
468 }
469
470 static int
471 vnet_gre_tunnel_delete (vnet_gre_tunnel_add_del_args_t * a,
472                         u32 outer_fib_index, u32 * sw_if_indexp)
473 {
474   gre_main_t *gm = &gre_main;
475   vnet_main_t *vnm = gm->vnet_main;
476   gre_tunnel_t *t;
477   gre_tunnel_key_t key;
478   u32 sw_if_index;
479
480   t = gre_tunnel_db_find (a, outer_fib_index, &key);
481   if (NULL == t)
482     return VNET_API_ERROR_NO_SUCH_ENTRY;
483
484   if (t->mode == TUNNEL_MODE_MP)
485     teib_walk_itf (t->sw_if_index, gre_tunnel_delete_teib_walk, t);
486
487   sw_if_index = t->sw_if_index;
488   vnet_sw_interface_set_flags (vnm, sw_if_index, 0 /* down */ );
489
490   /* make sure tunnel is removed from l2 bd or xconnect */
491   set_int_l2_mode (gm->vlib_main, vnm, MODE_L3, sw_if_index, 0,
492                    L2_BD_PORT_TYPE_NORMAL, 0, 0);
493   gm->tunnel_index_by_sw_if_index[sw_if_index] = ~0;
494
495   if (t->type == GRE_TUNNEL_TYPE_L3)
496     vnet_delete_hw_interface (vnm, t->hw_if_index);
497   else
498     ethernet_delete_interface (vnm, t->hw_if_index);
499
500   if (t->l2_adj_index != ADJ_INDEX_INVALID)
501     {
502       adj_midchain_delegate_unstack (t->l2_adj_index);
503       adj_unlock (t->l2_adj_index);
504     }
505
506   ASSERT ((t->type != GRE_TUNNEL_TYPE_ERSPAN) || (t->gre_sn != NULL));
507   if ((t->type == GRE_TUNNEL_TYPE_ERSPAN) && (t->gre_sn->ref_count-- == 1))
508     {
509       gre_sn_key_t skey;
510       gre_mk_sn_key (t, &skey);
511       hash_unset_mem_free (&gm->seq_num_by_key, &skey);
512       clib_mem_free (t->gre_sn);
513     }
514
515   hash_unset (gm->instance_used, t->user_instance);
516   gre_tunnel_db_remove (t, &key);
517   pool_put (gm->tunnels, t);
518
519   if (sw_if_indexp)
520     *sw_if_indexp = sw_if_index;
521
522   return 0;
523 }
524
525 int
526 vnet_gre_tunnel_add_del (vnet_gre_tunnel_add_del_args_t * a,
527                          u32 * sw_if_indexp)
528 {
529   u32 outer_fib_index;
530
531   outer_fib_index = fib_table_find ((a->is_ipv6 ?
532                                      FIB_PROTOCOL_IP6 :
533                                      FIB_PROTOCOL_IP4), a->outer_table_id);
534
535   if (~0 == outer_fib_index)
536     return VNET_API_ERROR_NO_SUCH_FIB;
537
538   if (a->session_id > GTK_SESSION_ID_MAX)
539     return VNET_API_ERROR_INVALID_SESSION_ID;
540
541   if (a->mode == TUNNEL_MODE_MP && !ip46_address_is_zero (&a->dst))
542     return (VNET_API_ERROR_INVALID_DST_ADDRESS);
543
544   if (a->is_add)
545     return (vnet_gre_tunnel_add (a, outer_fib_index, sw_if_indexp));
546   else
547     return (vnet_gre_tunnel_delete (a, outer_fib_index, sw_if_indexp));
548 }
549
550 clib_error_t *
551 gre_interface_admin_up_down (vnet_main_t * vnm, u32 hw_if_index, u32 flags)
552 {
553   gre_main_t *gm = &gre_main;
554   vnet_hw_interface_t *hi;
555   gre_tunnel_t *t;
556   u32 ti;
557
558   hi = vnet_get_hw_interface (vnm, hw_if_index);
559
560   if (NULL == gm->tunnel_index_by_sw_if_index ||
561       hi->sw_if_index >= vec_len (gm->tunnel_index_by_sw_if_index))
562     return (NULL);
563
564   ti = gm->tunnel_index_by_sw_if_index[hi->sw_if_index];
565
566   if (~0 == ti)
567     /* not one of ours */
568     return (NULL);
569
570   t = pool_elt_at_index (gm->tunnels, ti);
571
572   if (flags & VNET_SW_INTERFACE_FLAG_ADMIN_UP)
573     vnet_hw_interface_set_flags (vnm, hw_if_index,
574                                  VNET_HW_INTERFACE_FLAG_LINK_UP);
575   else
576     vnet_hw_interface_set_flags (vnm, hw_if_index, 0 /* down */ );
577
578   gre_tunnel_restack (t);
579
580   return /* no error */ 0;
581 }
582
583 static clib_error_t *
584 create_gre_tunnel_command_fn (vlib_main_t * vm,
585                               unformat_input_t * input,
586                               vlib_cli_command_t * cmd)
587 {
588   unformat_input_t _line_input, *line_input = &_line_input;
589   vnet_gre_tunnel_add_del_args_t _a, *a = &_a;
590   ip46_address_t src = ip46_address_initializer, dst =
591     ip46_address_initializer;
592   u32 instance = ~0;
593   u32 outer_table_id = 0;
594   gre_tunnel_type_t t_type = GRE_TUNNEL_TYPE_L3;
595   tunnel_mode_t t_mode = TUNNEL_MODE_P2P;
596   u32 session_id = 0;
597   int rv;
598   u8 is_add = 1;
599   u32 sw_if_index;
600   clib_error_t *error = NULL;
601
602   /* Get a line of input. */
603   if (!unformat_user (input, unformat_line_input, line_input))
604     return 0;
605
606   while (unformat_check_input (line_input) != UNFORMAT_END_OF_INPUT)
607     {
608       if (unformat (line_input, "del"))
609         is_add = 0;
610       else if (unformat (line_input, "instance %d", &instance))
611         ;
612       else if (unformat (line_input, "src %U", unformat_ip46_address, &src))
613         ;
614       else if (unformat (line_input, "dst %U", unformat_ip46_address, &dst))
615         ;
616       else if (unformat (line_input, "outer-table-id %d", &outer_table_id))
617         ;
618       else if (unformat (line_input, "multipoint"))
619         t_mode = TUNNEL_MODE_MP;
620       else if (unformat (line_input, "teb"))
621         t_type = GRE_TUNNEL_TYPE_TEB;
622       else if (unformat (line_input, "erspan %d", &session_id))
623         t_type = GRE_TUNNEL_TYPE_ERSPAN;
624       else
625         {
626           error = clib_error_return (0, "unknown input `%U'",
627                                      format_unformat_error, line_input);
628           goto done;
629         }
630     }
631
632   if (ip46_address_is_equal (&src, &dst))
633     {
634       error = clib_error_return (0, "src and dst are identical");
635       goto done;
636     }
637
638   if (t_mode != TUNNEL_MODE_MP && ip46_address_is_zero (&dst))
639     {
640       error = clib_error_return (0, "destination address not specified");
641       goto done;
642     }
643
644   if (ip46_address_is_zero (&src))
645     {
646       error = clib_error_return (0, "source address not specified");
647       goto done;
648     }
649
650   if (ip46_address_is_ip4 (&src) != ip46_address_is_ip4 (&dst))
651     {
652       error =
653         clib_error_return (0, "src and dst address must be the same AF");
654       goto done;
655     }
656
657   clib_memset (a, 0, sizeof (*a));
658   a->is_add = is_add;
659   a->outer_table_id = outer_table_id;
660   a->type = t_type;
661   a->mode = t_mode;
662   a->session_id = session_id;
663   a->is_ipv6 = !ip46_address_is_ip4 (&src);
664   a->instance = instance;
665   clib_memcpy (&a->src, &src, sizeof (a->src));
666   clib_memcpy (&a->dst, &dst, sizeof (a->dst));
667
668   rv = vnet_gre_tunnel_add_del (a, &sw_if_index);
669
670   switch (rv)
671     {
672     case 0:
673       vlib_cli_output (vm, "%U\n", format_vnet_sw_if_index_name,
674                        vnet_get_main (), sw_if_index);
675       break;
676     case VNET_API_ERROR_IF_ALREADY_EXISTS:
677       error = clib_error_return (0, "GRE tunnel already exists...");
678       goto done;
679     case VNET_API_ERROR_NO_SUCH_FIB:
680       error = clib_error_return (0, "outer table ID %d doesn't exist\n",
681                                  outer_table_id);
682       goto done;
683     case VNET_API_ERROR_NO_SUCH_ENTRY:
684       error = clib_error_return (0, "GRE tunnel doesn't exist");
685       goto done;
686     case VNET_API_ERROR_INVALID_SESSION_ID:
687       error = clib_error_return (0, "session ID %d out of range\n",
688                                  session_id);
689       goto done;
690     case VNET_API_ERROR_INSTANCE_IN_USE:
691       error = clib_error_return (0, "Instance is in use");
692       goto done;
693     default:
694       error =
695         clib_error_return (0, "vnet_gre_tunnel_add_del returned %d", rv);
696       goto done;
697     }
698
699 done:
700   unformat_free (line_input);
701
702   return error;
703 }
704
705 /* *INDENT-OFF* */
706 VLIB_CLI_COMMAND (create_gre_tunnel_command, static) = {
707   .path = "create gre tunnel",
708   .short_help = "create gre tunnel src <addr> dst <addr> [instance <n>] "
709                 "[outer-fib-id <fib>] [teb | erspan <session-id>] [del] "
710                 "[multipoint]",
711   .function = create_gre_tunnel_command_fn,
712 };
713 /* *INDENT-ON* */
714
715 static clib_error_t *
716 show_gre_tunnel_command_fn (vlib_main_t * vm,
717                             unformat_input_t * input,
718                             vlib_cli_command_t * cmd)
719 {
720   gre_main_t *gm = &gre_main;
721   gre_tunnel_t *t;
722   u32 ti = ~0;
723
724   if (pool_elts (gm->tunnels) == 0)
725     vlib_cli_output (vm, "No GRE tunnels configured...");
726
727   while (unformat_check_input (input) != UNFORMAT_END_OF_INPUT)
728     {
729       if (unformat (input, "%d", &ti))
730         ;
731       else
732         break;
733     }
734
735   if (~0 == ti)
736     {
737       /* *INDENT-OFF* */
738       pool_foreach (t, gm->tunnels,
739       ({
740           vlib_cli_output (vm, "%U", format_gre_tunnel, t);
741       }));
742       /* *INDENT-ON* */
743     }
744   else
745     {
746       t = pool_elt_at_index (gm->tunnels, ti);
747
748       vlib_cli_output (vm, "%U", format_gre_tunnel, t);
749     }
750
751   return 0;
752 }
753
754 /* *INDENT-OFF* */
755 VLIB_CLI_COMMAND (show_gre_tunnel_command, static) = {
756     .path = "show gre tunnel",
757     .function = show_gre_tunnel_command_fn,
758 };
759 /* *INDENT-ON* */
760
761 const static teib_vft_t gre_teib_vft = {
762   .nv_added = gre_teib_entry_added,
763   .nv_deleted = gre_teib_entry_deleted,
764 };
765
766 /* force inclusion from application's main.c */
767 clib_error_t *
768 gre_interface_init (vlib_main_t * vm)
769 {
770   teib_register (&gre_teib_vft);
771
772   return (NULL);
773 }
774
775 VLIB_INIT_FUNCTION (gre_interface_init);
776
777 /*
778  * fd.io coding-style-patch-verification: ON
779  *
780  * Local Variables:
781  * eval: (c-set-style "gnu")
782  * End:
783  */