session: cleanup use of api_client_index
[vpp.git] / src / vnet / session / application_interface.c
1 /*
2  * Copyright (c) 2016 Cisco and/or its affiliates.
3  * Licensed under the Apache License, Version 2.0 (the "License");
4  * you may not use this file except in compliance with the License.
5  * You may obtain a copy of the License at:
6  *
7  *     http://www.apache.org/licenses/LICENSE-2.0
8  *
9  * Unless required by applicable law or agreed to in writing, software
10  * distributed under the License is distributed on an "AS IS" BASIS,
11  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12  * See the License for the specific language governing permissions and
13  * limitations under the License.
14  */
15 #include <vnet/session/application_interface.h>
16
17 #include <vnet/session/session.h>
18 #include <vlibmemory/api.h>
19 #include <vnet/dpo/load_balance.h>
20
21 /** @file
22     VPP's application/session API bind/unbind/connect/disconnect calls
23 */
24
25 /*
26  * TLS server cert and keys to be used for testing only
27  */
28 const char test_srv_crt_rsa[] =
29   "-----BEGIN CERTIFICATE-----\r\n"
30   "MIID5zCCAs+gAwIBAgIJALeMYCEHrTtJMA0GCSqGSIb3DQEBCwUAMIGJMQswCQYD\r\n"
31   "VQQGEwJVUzELMAkGA1UECAwCQ0ExETAPBgNVBAcMCFNhbiBKb3NlMQ4wDAYDVQQK\r\n"
32   "DAVDaXNjbzEOMAwGA1UECwwFZmQuaW8xFjAUBgNVBAMMDXRlc3R0bHMuZmQuaW8x\r\n"
33   "IjAgBgkqhkiG9w0BCQEWE3ZwcC1kZXZAbGlzdHMuZmQuaW8wHhcNMTgwMzA1MjEx\r\n"
34   "NTEyWhcNMjgwMzAyMjExNTEyWjCBiTELMAkGA1UEBhMCVVMxCzAJBgNVBAgMAkNB\r\n"
35   "MREwDwYDVQQHDAhTYW4gSm9zZTEOMAwGA1UECgwFQ2lzY28xDjAMBgNVBAsMBWZk\r\n"
36   "LmlvMRYwFAYDVQQDDA10ZXN0dGxzLmZkLmlvMSIwIAYJKoZIhvcNAQkBFhN2cHAt\r\n"
37   "ZGV2QGxpc3RzLmZkLmlvMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA\r\n"
38   "4C1k8a1DuStgggqT4o09fP9sJ2dC54bxhS/Xk2VEfaIZ222WSo4X/syRVfVy9Yah\r\n"
39   "cpI1zJ/RDxaZSFhgA+nPZBrFMsrULkrdAOpOVj8eDEp9JuWdO2ODSoFnCvLxcYWB\r\n"
40   "Yc5kHryJpEaGJl1sFQSesnzMFty/59ta0stk0Fp8r5NhIjWvSovGzPo6Bhz+VS2c\r\n"
41   "ebIZh4x1t2hHaFcgm0qJoJ6DceReWCW8w+yOVovTolGGq+bpb2Hn7MnRSZ2K2NdL\r\n"
42   "+aLXpkZbS/AODP1FF2vTO1mYL290LO7/51vJmPXNKSDYMy5EvILr5/VqtjsFCwRL\r\n"
43   "Q4jcM/+GeHSAFWx4qIv0BwIDAQABo1AwTjAdBgNVHQ4EFgQUWa1SOB37xmT53tZQ\r\n"
44   "aXuLLhRI7U8wHwYDVR0jBBgwFoAUWa1SOB37xmT53tZQaXuLLhRI7U8wDAYDVR0T\r\n"
45   "BAUwAwEB/zANBgkqhkiG9w0BAQsFAAOCAQEAoUht13W4ya27NVzQuCMvqPWL3VM4\r\n"
46   "3xbPFk02FaGz/WupPu276zGlzJAZrbuDcQowwwU1Ni1Yygxl96s1c2M5rHDTrOKG\r\n"
47   "rK0hbkSFBo+i6I8u4HiiQ4rYmG0Hv6+sXn3of0HsbtDPGgWZoipPWDljPYEURu3e\r\n"
48   "3HRe/Dtsj9CakBoSDzs8ndWaBR+f4sM9Tk1cjD46Gq2T/qpSPXqKxEUXlzhdCAn4\r\n"
49   "twub17Bq2kykHpppCwPg5M+v30tHG/R2Go15MeFWbEJthFk3TZMjKL7UFs7fH+x2\r\n"
50   "wSonXb++jY+KmCb93C+soABBizE57g/KmiR2IxQ/LMjDik01RSUIaM0lLA==\r\n"
51   "-----END CERTIFICATE-----\r\n";
52 const u32 test_srv_crt_rsa_len = sizeof (test_srv_crt_rsa);
53
54 const char test_srv_key_rsa[] =
55   "-----BEGIN PRIVATE KEY-----\r\n"
56   "MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDgLWTxrUO5K2CC\r\n"
57   "CpPijT18/2wnZ0LnhvGFL9eTZUR9ohnbbZZKjhf+zJFV9XL1hqFykjXMn9EPFplI\r\n"
58   "WGAD6c9kGsUyytQuSt0A6k5WPx4MSn0m5Z07Y4NKgWcK8vFxhYFhzmQevImkRoYm\r\n"
59   "XWwVBJ6yfMwW3L/n21rSy2TQWnyvk2EiNa9Ki8bM+joGHP5VLZx5shmHjHW3aEdo\r\n"
60   "VyCbSomgnoNx5F5YJbzD7I5Wi9OiUYar5ulvYefsydFJnYrY10v5otemRltL8A4M\r\n"
61   "/UUXa9M7WZgvb3Qs7v/nW8mY9c0pINgzLkS8guvn9Wq2OwULBEtDiNwz/4Z4dIAV\r\n"
62   "bHioi/QHAgMBAAECggEBAMzGipP8+oT166U+NlJXRFifFVN1DvdhG9PWnOxGL+c3\r\n"
63   "ILmBBC08WQzmHshPemBvR6DZkA1H23cV5JTiLWrFtC00CvhXsLRMrE5+uWotI6yE\r\n"
64   "iofybMroHvD6/X5R510UX9hQ6MHu5ShLR5VZ9zXHz5MpTmB/60jG5dLx+jgcwBK8\r\n"
65   "LuGv2YB/WCUwT9QJ3YU2eaingnXtz/MrFbkbltrqlnBdlD+kTtw6Yac9y1XuuQXc\r\n"
66   "BPeulLNDuPolJVWbUvDBZrpt2dXTgz8ws1sv+wCNE0xwQJsqW4Nx3QkpibUL9RUr\r\n"
67   "CVbKlNfa9lopT6nGKlgX69R/uH35yh9AOsfasro6w0ECgYEA82UJ8u/+ORah+0sF\r\n"
68   "Q0FfW5MTdi7OAUHOz16pUsGlaEv0ERrjZxmAkHA/VRwpvDBpx4alCv0Hc39PFLIk\r\n"
69   "nhSsM2BEuBkTAs6/GaoNAiBtQVE/hN7awNRWVmlieS0go3Y3dzaE9IUMyj8sPOFT\r\n"
70   "5JdJ6BM69PHKCkY3dKdnnfpFEuECgYEA68mRpteunF1mdZgXs+WrN+uLlRrQR20F\r\n"
71   "ZyMYiUCH2Dtn26EzA2moy7FipIIrQcX/j+KhYNGM3e7MU4LymIO29E18mn8JODnH\r\n"
72   "sQOXzBTsf8A4yIVMkcuQD3bfb0JiUGYUPOidTp2N7IJA7+6Yc3vQOyb74lnKnJoO\r\n"
73   "gougPT2wS+cCgYAn7muzb6xFsXDhyW0Tm6YJYBfRS9yAWEuVufINobeBZPSl2cN1\r\n"
74   "Jrnw+HlrfTNbrJWuJmjtZJXUXQ6cVp2rUbjutNyRV4vG6iRwEXYQ40EJdkr1gZpi\r\n"
75   "CHQhuShuuPih2MNAy7EEbM+sXrDjTBR3bFqzuHPzu7dp+BshCFX3lRfAAQKBgGQt\r\n"
76   "K5i7IhCFDjb/+3IPLgOAK7mZvsvZ4eXD33TQ2eZgtut1PXtBtNl17/b85uv293Fm\r\n"
77   "VDISVcsk3eLNS8zIiT6afUoWlxAwXEs0v5WRfjl4radkGvgGiJpJYvyeM67877RB\r\n"
78   "EDSKc/X8ESLfOB44iGvZUEMG6zJFscx9DgN25iQZAoGAbyd+JEWwdVH9/K3IH1t2\r\n"
79   "PBkZX17kNWv+iVM1WyFjbe++vfKZCrOJiyiqhDeEqgrP3AuNMlaaduC3VRC3G5oV\r\n"
80   "Mj1tlhDWQ/qhvKdCKNdIVQYDE75nw+FRWV8yYkHAnXYW3tNoweDIwixE0hkPR1bc\r\n"
81   "oEjPLVNtx8SOj/M4rhaPT3I=\r\n" "-----END PRIVATE KEY-----\r\n";
82 const u32 test_srv_key_rsa_len = sizeof (test_srv_key_rsa);
83
84 #define app_interface_check_thread_and_barrier(_fn, _arg)               \
85   if (PREDICT_FALSE (!vlib_thread_is_main_w_barrier ()))                \
86     {                                                                   \
87       vlib_rpc_call_main_thread (_fn, (u8 *) _arg, sizeof(*_arg));      \
88       return 0;                                                         \
89     }
90
91 static u8
92 session_endpoint_is_local (session_endpoint_t * sep)
93 {
94   return (ip_is_zero (&sep->ip, sep->is_ip4)
95           || ip_is_local_host (&sep->ip, sep->is_ip4));
96 }
97
98 static u8
99 session_endpoint_is_zero (session_endpoint_t * sep)
100 {
101   return ip_is_zero (&sep->ip, sep->is_ip4);
102 }
103
104 u8
105 session_endpoint_in_ns (session_endpoint_t * sep)
106 {
107   u8 is_lep = session_endpoint_is_local (sep);
108   if (!is_lep && sep->sw_if_index != ENDPOINT_INVALID_INDEX
109       && !ip_interface_has_address (sep->sw_if_index, &sep->ip, sep->is_ip4))
110     {
111       clib_warning ("sw_if_index %u not configured with ip %U",
112                     sep->sw_if_index, format_ip46_address, &sep->ip,
113                     sep->is_ip4);
114       return 0;
115     }
116   return (is_lep || ip_is_local (sep->fib_index, &sep->ip, sep->is_ip4));
117 }
118
119 int
120 api_parse_session_handle (u64 handle, u32 * session_index, u32 * thread_index)
121 {
122   session_manager_main_t *smm = vnet_get_session_manager_main ();
123   stream_session_t *pool;
124
125   *thread_index = handle & 0xFFFFFFFF;
126   *session_index = handle >> 32;
127
128   if (*thread_index >= vec_len (smm->wrk))
129     return VNET_API_ERROR_INVALID_VALUE;
130
131   pool = smm->wrk[*thread_index].sessions;
132
133   if (pool_is_free_index (pool, *session_index))
134     return VNET_API_ERROR_INVALID_VALUE_2;
135
136   return 0;
137 }
138
139 static void
140 session_endpoint_update_for_app (session_endpoint_cfg_t * sep,
141                                  application_t * app, u8 is_connect)
142 {
143   app_namespace_t *app_ns;
144   u32 ns_index, fib_index;
145
146   ns_index = app->ns_index;
147
148   /* App is a transport proto, so fetch the calling app's ns */
149   if (app->flags & APP_OPTIONS_FLAGS_IS_TRANSPORT_APP)
150     {
151       app_worker_t *owner_wrk;
152       application_t *owner_app;
153
154       owner_wrk = app_worker_get (sep->app_wrk_index);
155       owner_app = application_get (owner_wrk->app_index);
156       ns_index = owner_app->ns_index;
157     }
158   app_ns = app_namespace_get (ns_index);
159   if (!app_ns)
160     return;
161
162   /* Ask transport and network to bind to/connect using local interface
163    * that "supports" app's namespace. This will fix our local connection
164    * endpoint.
165    */
166   fib_index = sep->is_ip4 ? app_ns->ip4_fib_index : app_ns->ip6_fib_index;
167   sep->peer.fib_index = fib_index;
168   sep->fib_index = fib_index;
169
170   if (!is_connect)
171     {
172       sep->sw_if_index = app_ns->sw_if_index;
173     }
174   else
175     {
176       if (app_ns->sw_if_index != APP_NAMESPACE_INVALID_INDEX
177           && sep->peer.sw_if_index != ENDPOINT_INVALID_INDEX
178           && sep->peer.sw_if_index != app_ns->sw_if_index)
179         clib_warning ("Local sw_if_index different from app ns sw_if_index");
180
181       sep->peer.sw_if_index = app_ns->sw_if_index;
182     }
183 }
184
185 static inline int
186 vnet_bind_inline (vnet_bind_args_t * a)
187 {
188   u64 ll_handle = SESSION_INVALID_HANDLE;
189   app_worker_t *app_wrk;
190   application_t *app;
191   int rv;
192
193   app = application_get_if_valid (a->app_index);
194   if (!app)
195     {
196       SESSION_DBG ("app not attached");
197       return VNET_API_ERROR_APPLICATION_NOT_ATTACHED;
198     }
199   app_wrk = application_get_worker (app, a->wrk_map_index);
200   a->sep_ext.app_wrk_index = app_wrk->wrk_index;
201
202   session_endpoint_update_for_app (&a->sep_ext, app, 0 /* is_connect */ );
203   if (!session_endpoint_in_ns (&a->sep))
204     return VNET_API_ERROR_INVALID_VALUE_2;
205
206   /*
207    * Add session endpoint to local session table. Only binds to "inaddr_any"
208    * (i.e., zero address) are added to local scope table.
209    */
210   if (application_has_local_scope (app)
211       && session_endpoint_is_local (&a->sep))
212     {
213       if ((rv = application_start_local_listen (app, &a->sep_ext,
214                                                 &a->handle)))
215         return rv;
216       ll_handle = a->handle;
217     }
218
219   if (!application_has_global_scope (app))
220     return (ll_handle == SESSION_INVALID_HANDLE ? -1 : 0);
221
222   /*
223    * Add session endpoint to global session table
224    */
225
226   /* Setup listen path down to transport */
227   rv = application_start_listen (app, &a->sep_ext, &a->handle);
228   if (rv && ll_handle != SESSION_INVALID_HANDLE)
229     {
230       application_stop_local_listen (a->app_index, a->wrk_map_index,
231                                      ll_handle);
232       return rv;
233     }
234
235   /*
236    * Store in local table listener the index of the transport layer
237    * listener. We'll need if if local listeners are hit and we need to
238    * return global handle
239    */
240   if (ll_handle != SESSION_INVALID_HANDLE)
241     {
242       local_session_t *ll;
243       stream_session_t *tl;
244       ll = application_get_local_listener_w_handle (ll_handle);
245       tl = listen_session_get_from_handle (a->handle);
246       if (ll->transport_listener_index == ~0)
247         ll->transport_listener_index = tl->session_index;
248     }
249   return rv;
250 }
251
252 static inline int
253 vnet_unbind_inline (vnet_unbind_args_t * a)
254 {
255   application_t *app;
256   int rv;
257
258   if (!(app = application_get_if_valid (a->app_index)))
259     {
260       SESSION_DBG ("app (%d) not attached", wrk_map_index);
261       return VNET_API_ERROR_APPLICATION_NOT_ATTACHED;
262     }
263
264   if (application_has_local_scope (app))
265     {
266       if ((rv = application_stop_local_listen (a->app_index,
267                                                a->wrk_map_index, a->handle)))
268         return rv;
269     }
270
271   /*
272    * Clear the global scope table of the listener
273    */
274   if (application_has_global_scope (app))
275     return application_stop_listen (a->app_index, a->wrk_map_index,
276                                     a->handle);
277   return 0;
278 }
279
280 static int
281 application_connect (vnet_connect_args_t * a)
282 {
283   app_worker_t *server_wrk, *client_wrk;
284   u32 table_index, server_index, li;
285   stream_session_t *listener;
286   application_t *client, *server;
287   local_session_t *ll;
288   u8 fib_proto;
289   u64 lh;
290
291   if (session_endpoint_is_zero (&a->sep))
292     return VNET_API_ERROR_INVALID_VALUE;
293
294   client = application_get (a->app_index);
295   session_endpoint_update_for_app (&a->sep_ext, client, 1 /* is_connect */ );
296   client_wrk = application_get_worker (client, a->wrk_map_index);
297
298   /*
299    * First check the local scope for locally attached destinations.
300    * If we have local scope, we pass *all* connects through it since we may
301    * have special policy rules even for non-local destinations, think proxy.
302    */
303   if (application_has_local_scope (client))
304     {
305       table_index = application_local_session_table (client);
306       lh = session_lookup_local_endpoint (table_index, &a->sep);
307       if (lh == SESSION_DROP_HANDLE)
308         return VNET_API_ERROR_APP_CONNECT_FILTERED;
309
310       if (lh == SESSION_INVALID_HANDLE)
311         goto global_scope;
312
313       local_session_parse_handle (lh, &server_index, &li);
314
315       /*
316        * Break loop if rule in local table points to connecting app. This
317        * can happen if client is a generic proxy. Route connect through
318        * global table instead.
319        */
320       if (server_index != a->app_index)
321         {
322           server = application_get (server_index);
323           ll = application_get_local_listen_session (server, li);
324           listener = (stream_session_t *) ll;
325           server_wrk = application_listener_select_worker (listener,
326                                                            1 /* is_local */ );
327           return application_local_session_connect (client_wrk,
328                                                     server_wrk, ll,
329                                                     a->api_context);
330         }
331     }
332
333   /*
334    * If nothing found, check the global scope for locally attached
335    * destinations. Make sure first that we're allowed to.
336    */
337
338 global_scope:
339   if (session_endpoint_is_local (&a->sep))
340     return VNET_API_ERROR_SESSION_CONNECT;
341
342   if (!application_has_global_scope (client))
343     return VNET_API_ERROR_APP_CONNECT_SCOPE;
344
345   fib_proto = session_endpoint_fib_proto (&a->sep);
346   table_index = application_session_table (client, fib_proto);
347   listener = session_lookup_listener (table_index, &a->sep);
348   if (listener)
349     {
350       server_wrk = application_listener_select_worker (listener,
351                                                        0 /* is_local */ );
352       ll = (local_session_t *) listener;
353       return application_local_session_connect (client_wrk, server_wrk, ll,
354                                                 a->api_context);
355     }
356
357   /*
358    * Not connecting to a local server, propagate to transport
359    */
360   if (app_worker_open_session (client_wrk, &a->sep, a->api_context))
361     return VNET_API_ERROR_SESSION_CONNECT;
362   return 0;
363 }
364
365 /**
366  * unformat a vnet URI
367  *
368  * transport-proto://[hostname]ip46-addr:port
369  * eg.  tcp://ip46-addr:port
370  *      tls://[testtsl.fd.io]ip46-addr:port
371  *
372  * u8 ip46_address[16];
373  * u16  port_in_host_byte_order;
374  * stream_session_type_t sst;
375  * u8 *fifo_name;
376  *
377  * if (unformat (input, "%U", unformat_vnet_uri, &ip46_address,
378  *              &sst, &port, &fifo_name))
379  *  etc...
380  *
381  */
382 uword
383 unformat_vnet_uri (unformat_input_t * input, va_list * args)
384 {
385   session_endpoint_cfg_t *sep = va_arg (*args, session_endpoint_cfg_t *);
386   u32 transport_proto = 0, port;
387
388   if (unformat (input, "%U://%U/%d", unformat_transport_proto,
389                 &transport_proto, unformat_ip4_address, &sep->ip.ip4, &port))
390     {
391       sep->transport_proto = transport_proto;
392       sep->port = clib_host_to_net_u16 (port);
393       sep->is_ip4 = 1;
394       return 1;
395     }
396   else if (unformat (input, "%U://[%s]%U/%d", unformat_transport_proto,
397                      &transport_proto, &sep->hostname, unformat_ip4_address,
398                      &sep->ip.ip4, &port))
399     {
400       sep->transport_proto = transport_proto;
401       sep->port = clib_host_to_net_u16 (port);
402       sep->is_ip4 = 1;
403       return 1;
404     }
405   else if (unformat (input, "%U://%U/%d", unformat_transport_proto,
406                      &transport_proto, unformat_ip6_address, &sep->ip.ip6,
407                      &port))
408     {
409       sep->transport_proto = transport_proto;
410       sep->port = clib_host_to_net_u16 (port);
411       sep->is_ip4 = 0;
412       return 1;
413     }
414   else if (unformat (input, "%U://[%s]%U/%d", unformat_transport_proto,
415                      &transport_proto, &sep->hostname, unformat_ip6_address,
416                      &sep->ip.ip6, &port))
417     {
418       sep->transport_proto = transport_proto;
419       sep->port = clib_host_to_net_u16 (port);
420       sep->is_ip4 = 0;
421       return 1;
422     }
423   return 0;
424 }
425
426 static u8 *cache_uri;
427 static session_endpoint_cfg_t *cache_sep;
428
429 int
430 parse_uri (char *uri, session_endpoint_cfg_t * sep)
431 {
432   unformat_input_t _input, *input = &_input;
433
434   if (cache_uri && !strncmp (uri, (char *) cache_uri, vec_len (cache_uri)))
435     {
436       *sep = *cache_sep;
437       return 0;
438     }
439
440   /* Make sure */
441   uri = (char *) format (0, "%s%c", uri, 0);
442
443   /* Parse uri */
444   unformat_init_string (input, uri, strlen (uri));
445   if (!unformat (input, "%U", unformat_vnet_uri, sep))
446     {
447       unformat_free (input);
448       return VNET_API_ERROR_INVALID_VALUE;
449     }
450   unformat_free (input);
451
452   vec_free (cache_uri);
453   cache_uri = (u8 *) uri;
454   if (cache_sep)
455     clib_mem_free (cache_sep);
456   cache_sep = clib_mem_alloc (sizeof (*sep));
457   *cache_sep = *sep;
458
459   return 0;
460 }
461
462 static int
463 app_validate_namespace (u8 * namespace_id, u64 secret, u32 * app_ns_index)
464 {
465   app_namespace_t *app_ns;
466   if (vec_len (namespace_id) == 0)
467     {
468       /* Use default namespace */
469       *app_ns_index = 0;
470       return 0;
471     }
472
473   *app_ns_index = app_namespace_index_from_id (namespace_id);
474   if (*app_ns_index == APP_NAMESPACE_INVALID_INDEX)
475     return VNET_API_ERROR_APP_INVALID_NS;
476   app_ns = app_namespace_get (*app_ns_index);
477   if (!app_ns)
478     return VNET_API_ERROR_APP_INVALID_NS;
479   if (app_ns->ns_secret != secret)
480     return VNET_API_ERROR_APP_WRONG_NS_SECRET;
481   return 0;
482 }
483
484 /**
485  * Attach application to vpp
486  *
487  * Allocates a vpp app, i.e., a structure that keeps back pointers
488  * to external app and a segment manager for shared memory fifo based
489  * communication with the external app.
490  */
491 clib_error_t *
492 vnet_application_attach (vnet_app_attach_args_t * a)
493 {
494   svm_fifo_segment_private_t *fs;
495   application_t *app = 0;
496   app_worker_t *app_wrk;
497   segment_manager_t *sm;
498   u32 app_ns_index = 0;
499   u8 *app_name = 0;
500   u64 secret;
501   int rv;
502
503   if (a->api_client_index != APP_INVALID_INDEX)
504     {
505       app = application_lookup (a->api_client_index);
506       if (!app)
507         {
508           vl_api_registration_t *regp;
509           regp = vl_api_client_index_to_registration (a->api_client_index);
510           app_name = format (0, "%s%c", regp->name, 0);
511           a->name = app_name;
512         }
513     }
514   else if (a->name)
515     app = application_lookup_name (a->name);
516   else
517     return clib_error_return_code (0, VNET_API_ERROR_INVALID_VALUE, 0,
518                                    "api index or name must be provided");
519
520   if (app)
521     return clib_error_return_code (0, VNET_API_ERROR_APP_ALREADY_ATTACHED, 0,
522                                    "app already attached");
523
524   secret = a->options[APP_OPTIONS_NAMESPACE_SECRET];
525   if ((rv = app_validate_namespace (a->namespace_id, secret, &app_ns_index)))
526     return clib_error_return_code (0, rv, 0, "namespace validation: %d", rv);
527   a->options[APP_OPTIONS_NAMESPACE] = app_ns_index;
528
529   if ((rv = application_alloc_and_init ((app_init_args_t *) a)))
530     return clib_error_return_code (0, rv, 0, "app init: %d", rv);
531
532   app = application_get (a->app_index);
533   if ((rv = app_worker_alloc_and_init (app, &app_wrk)))
534     return clib_error_return_code (0, rv, 0, "app default wrk init: %d", rv);
535
536   a->app_evt_q = app_wrk->event_queue;
537   app_wrk->api_client_index = a->api_client_index;
538   sm = segment_manager_get (app_wrk->first_segment_manager);
539   fs = segment_manager_get_segment_w_lock (sm, 0);
540
541   if (application_is_proxy (app))
542     application_setup_proxy (app);
543
544   ASSERT (vec_len (fs->ssvm.name) <= 128);
545   a->segment = &fs->ssvm;
546
547   segment_manager_segment_reader_unlock (sm);
548   vec_free (app_name);
549   return 0;
550 }
551
552 /**
553  * Detach application from vpp
554  */
555 int
556 vnet_application_detach (vnet_app_detach_args_t * a)
557 {
558   application_t *app;
559
560   app = application_get_if_valid (a->app_index);
561   if (!app)
562     {
563       clib_warning ("app not attached");
564       return VNET_API_ERROR_APPLICATION_NOT_ATTACHED;
565     }
566
567   app_interface_check_thread_and_barrier (vnet_application_detach, a);
568   application_detach_process (app, a->api_client_index);
569   return 0;
570 }
571
572 int
573 vnet_bind_uri (vnet_bind_args_t * a)
574 {
575   session_endpoint_cfg_t sep = SESSION_ENDPOINT_CFG_NULL;
576   int rv;
577
578   rv = parse_uri (a->uri, &sep);
579   if (rv)
580     return rv;
581   sep.app_wrk_index = 0;
582   clib_memcpy (&a->sep_ext, &sep, sizeof (sep));
583   return vnet_bind_inline (a);
584 }
585
586 int
587 vnet_unbind_uri (vnet_unbind_args_t * a)
588 {
589   session_endpoint_cfg_t sep = SESSION_ENDPOINT_CFG_NULL;
590   stream_session_t *listener;
591   u32 table_index;
592   int rv;
593
594   rv = parse_uri (a->uri, &sep);
595   if (rv)
596     return rv;
597
598   /* NOTE: only default fib tables supported for uri apis */
599   table_index = session_lookup_get_index_for_fib (fib_ip_proto (!sep.is_ip4),
600                                                   0);
601   listener = session_lookup_listener (table_index,
602                                       (session_endpoint_t *) & sep);
603   if (!listener)
604     return VNET_API_ERROR_ADDRESS_NOT_IN_USE;
605   a->handle = listen_session_get_handle (listener);
606   return vnet_unbind_inline (a);
607 }
608
609 clib_error_t *
610 vnet_connect_uri (vnet_connect_args_t * a)
611 {
612   session_endpoint_cfg_t sep = SESSION_ENDPOINT_CFG_NULL;
613   int rv;
614
615   /* Parse uri */
616   rv = parse_uri (a->uri, &sep);
617   if (rv)
618     return clib_error_return_code (0, rv, 0, "app init: %d", rv);
619
620   clib_memcpy (&a->sep_ext, &sep, sizeof (sep));
621   if ((rv = application_connect (a)))
622     return clib_error_return_code (0, rv, 0, "connect failed");
623   return 0;
624 }
625
626 int
627 vnet_disconnect_session (vnet_disconnect_args_t * a)
628 {
629   if (session_handle_is_local (a->handle))
630     {
631       local_session_t *ls;
632
633       /* Disconnect reply came to worker 1 not main thread */
634       app_interface_check_thread_and_barrier (vnet_disconnect_session, a);
635
636       if (!(ls = application_get_local_session_from_handle (a->handle)))
637         return 0;
638
639       return application_local_session_disconnect (a->app_index, ls);
640     }
641   else
642     {
643       app_worker_t *app_wrk;
644       stream_session_t *s;
645
646       s = session_get_from_handle_if_valid (a->handle);
647       if (!s)
648         return VNET_API_ERROR_INVALID_VALUE;
649       app_wrk = app_worker_get (s->app_wrk_index);
650       if (app_wrk->app_index != a->app_index)
651         return VNET_API_ERROR_INVALID_VALUE;
652
653       /* We're peeking into another's thread pool. Make sure */
654       ASSERT (s->session_index == session_index_from_handle (a->handle));
655
656       stream_session_disconnect (s);
657     }
658   return 0;
659 }
660
661 clib_error_t *
662 vnet_bind (vnet_bind_args_t * a)
663 {
664   int rv;
665   if ((rv = vnet_bind_inline (a)))
666     return clib_error_return_code (0, rv, 0, "bind failed: %d", rv);
667   return 0;
668 }
669
670 clib_error_t *
671 vnet_unbind (vnet_unbind_args_t * a)
672 {
673   int rv;
674   if ((rv = vnet_unbind_inline (a)))
675     return clib_error_return_code (0, rv, 0, "unbind failed: %d", rv);
676   return 0;
677 }
678
679 clib_error_t *
680 vnet_connect (vnet_connect_args_t * a)
681 {
682   int rv;
683
684   if ((rv = application_connect (a)))
685     return clib_error_return_code (0, rv, 0, "connect failed: %d", rv);
686   return 0;
687 }
688
689 /*
690  * fd.io coding-style-patch-verification: ON
691  *
692  * Local Variables:
693  * eval: (c-set-style "gnu")
694  * End:
695  */