session: use llist in session node evt handling
[vpp.git] / src / vnet / session / session.c
1 /*
2  * Copyright (c) 2017-2019 Cisco and/or its affiliates.
3  * Licensed under the Apache License, Version 2.0 (the "License");
4  * you may not use this file except in compliance with the License.
5  * You may obtain a copy of the License at:
6  *
7  *     http://www.apache.org/licenses/LICENSE-2.0
8  *
9  * Unless required by applicable law or agreed to in writing, software
10  * distributed under the License is distributed on an "AS IS" BASIS,
11  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12  * See the License for the specific language governing permissions and
13  * limitations under the License.
14  */
15 /**
16  * @file
17  * @brief Session and session manager
18  */
19
20 #include <vnet/session/session.h>
21 #include <vnet/session/session_debug.h>
22 #include <vnet/session/application.h>
23 #include <vnet/dpo/load_balance.h>
24 #include <vnet/fib/ip4_fib.h>
25
26 session_main_t session_main;
27
28 static inline int
29 session_send_evt_to_thread (void *data, void *args, u32 thread_index,
30                             session_evt_type_t evt_type)
31 {
32   session_event_t *evt;
33   svm_msg_q_msg_t msg;
34   svm_msg_q_t *mq;
35
36   mq = session_main_get_vpp_event_queue (thread_index);
37   if (PREDICT_FALSE (svm_msg_q_lock (mq)))
38     return -1;
39   if (PREDICT_FALSE (svm_msg_q_ring_is_full (mq, SESSION_MQ_IO_EVT_RING)))
40     {
41       svm_msg_q_unlock (mq);
42       return -2;
43     }
44   msg = svm_msg_q_alloc_msg_w_ring (mq, SESSION_MQ_IO_EVT_RING);
45   if (PREDICT_FALSE (svm_msg_q_msg_is_invalid (&msg)))
46     {
47       svm_msg_q_unlock (mq);
48       return -2;
49     }
50   evt = (session_event_t *) svm_msg_q_msg_data (mq, &msg);
51   evt->event_type = evt_type;
52   switch (evt_type)
53     {
54     case SESSION_CTRL_EVT_RPC:
55       evt->rpc_args.fp = data;
56       evt->rpc_args.arg = args;
57       break;
58     case SESSION_IO_EVT_RX:
59     case SESSION_IO_EVT_TX:
60     case SESSION_IO_EVT_TX_FLUSH:
61     case SESSION_IO_EVT_BUILTIN_RX:
62       evt->session_index = *(u32 *) data;
63       break;
64     case SESSION_IO_EVT_BUILTIN_TX:
65     case SESSION_CTRL_EVT_CLOSE:
66       evt->session_handle = session_handle ((session_t *) data);
67       break;
68     default:
69       clib_warning ("evt unhandled!");
70       svm_msg_q_unlock (mq);
71       return -1;
72     }
73
74   svm_msg_q_add_and_unlock (mq, &msg);
75   return 0;
76 }
77
78 int
79 session_send_io_evt_to_thread (svm_fifo_t * f, session_evt_type_t evt_type)
80 {
81   return session_send_evt_to_thread (&f->master_session_index, 0,
82                                      f->master_thread_index, evt_type);
83 }
84
85 int
86 session_send_io_evt_to_thread_custom (void *data, u32 thread_index,
87                                       session_evt_type_t evt_type)
88 {
89   return session_send_evt_to_thread (data, 0, thread_index, evt_type);
90 }
91
92 int
93 session_send_ctrl_evt_to_thread (session_t * s, session_evt_type_t evt_type)
94 {
95   /* only event supported for now is disconnect */
96   ASSERT (evt_type == SESSION_CTRL_EVT_CLOSE);
97   return session_send_evt_to_thread (s, 0, s->thread_index,
98                                      SESSION_CTRL_EVT_CLOSE);
99 }
100
101 void
102 session_send_rpc_evt_to_thread_force (u32 thread_index, void *fp,
103                                       void *rpc_args)
104 {
105   session_send_evt_to_thread (fp, rpc_args, thread_index,
106                               SESSION_CTRL_EVT_RPC);
107 }
108
109 void
110 session_send_rpc_evt_to_thread (u32 thread_index, void *fp, void *rpc_args)
111 {
112   if (thread_index != vlib_get_thread_index ())
113     session_send_rpc_evt_to_thread_force (thread_index, fp, rpc_args);
114   else
115     {
116       void (*fnp) (void *) = fp;
117       fnp (rpc_args);
118     }
119 }
120
121 static void
122 session_program_transport_close (session_t * s)
123 {
124   u32 thread_index = vlib_get_thread_index ();
125   session_evt_elt_t *elt;
126   session_worker_t *wrk;
127
128   /* If we are in the handler thread, or being called with the worker barrier
129    * held, just append a new event to pending disconnects vector. */
130   if (vlib_thread_is_main_w_barrier () || thread_index == s->thread_index)
131     {
132       wrk = session_main_get_worker (s->thread_index);
133       elt = session_evt_elt_alloc (wrk);
134       clib_memset (&elt->evt, 0, sizeof (session_event_t));
135       elt->evt.session_handle = session_handle (s);
136       elt->evt.event_type = SESSION_CTRL_EVT_CLOSE;
137       session_evt_add_pending_disconnects (wrk, elt);
138     }
139   else
140     session_send_ctrl_evt_to_thread (s, SESSION_CTRL_EVT_CLOSE);
141 }
142
143 session_t *
144 session_alloc (u32 thread_index)
145 {
146   session_worker_t *wrk = &session_main.wrk[thread_index];
147   session_t *s;
148   u8 will_expand = 0;
149   pool_get_aligned_will_expand (wrk->sessions, will_expand,
150                                 CLIB_CACHE_LINE_BYTES);
151   /* If we have peekers, let them finish */
152   if (PREDICT_FALSE (will_expand && vlib_num_workers ()))
153     {
154       clib_rwlock_writer_lock (&wrk->peekers_rw_locks);
155       pool_get_aligned (wrk->sessions, s, CLIB_CACHE_LINE_BYTES);
156       clib_rwlock_writer_unlock (&wrk->peekers_rw_locks);
157     }
158   else
159     {
160       pool_get_aligned (wrk->sessions, s, CLIB_CACHE_LINE_BYTES);
161     }
162   clib_memset (s, 0, sizeof (*s));
163   s->session_index = s - wrk->sessions;
164   s->thread_index = thread_index;
165   s->app_index = APP_INVALID_INDEX;
166   return s;
167 }
168
169 void
170 session_free (session_t * s)
171 {
172   if (CLIB_DEBUG)
173     {
174       u8 thread_index = s->thread_index;
175       clib_memset (s, 0xFA, sizeof (*s));
176       pool_put (session_main.wrk[thread_index].sessions, s);
177       return;
178     }
179   SESSION_EVT_DBG (SESSION_EVT_FREE, s);
180   pool_put (session_main.wrk[s->thread_index].sessions, s);
181 }
182
183 static void
184 session_cleanup_notify (session_t * s, session_cleanup_ntf_t ntf)
185 {
186   app_worker_t *app_wrk;
187
188   app_wrk = app_worker_get_if_valid (s->app_wrk_index);
189   if (!app_wrk)
190     return;
191   app_worker_cleanup_notify (app_wrk, s, ntf);
192 }
193
194 void
195 session_free_w_fifos (session_t * s)
196 {
197   session_cleanup_notify (s, SESSION_CLEANUP_SESSION);
198   segment_manager_dealloc_fifos (s->rx_fifo, s->tx_fifo);
199   session_free (s);
200 }
201
202 /**
203  * Cleans up session and lookup table.
204  *
205  * Transport connection must still be valid.
206  */
207 static void
208 session_delete (session_t * s)
209 {
210   int rv;
211
212   /* Delete from the main lookup table. */
213   if ((rv = session_lookup_del_session (s)))
214     clib_warning ("hash delete error, rv %d", rv);
215
216   session_free_w_fifos (s);
217 }
218
219 static session_t *
220 session_alloc_for_connection (transport_connection_t * tc)
221 {
222   session_t *s;
223   u32 thread_index = tc->thread_index;
224
225   ASSERT (thread_index == vlib_get_thread_index ()
226           || transport_protocol_is_cl (tc->proto));
227
228   s = session_alloc (thread_index);
229   s->session_type = session_type_from_proto_and_ip (tc->proto, tc->is_ip4);
230   s->session_state = SESSION_STATE_CLOSED;
231
232   /* Attach transport to session and vice versa */
233   s->connection_index = tc->c_index;
234   tc->s_index = s->session_index;
235   return s;
236 }
237
238 /**
239  * Discards bytes from buffer chain
240  *
241  * It discards n_bytes_to_drop starting at first buffer after chain_b
242  */
243 always_inline void
244 session_enqueue_discard_chain_bytes (vlib_main_t * vm, vlib_buffer_t * b,
245                                      vlib_buffer_t ** chain_b,
246                                      u32 n_bytes_to_drop)
247 {
248   vlib_buffer_t *next = *chain_b;
249   u32 to_drop = n_bytes_to_drop;
250   ASSERT (b->flags & VLIB_BUFFER_NEXT_PRESENT);
251   while (to_drop && (next->flags & VLIB_BUFFER_NEXT_PRESENT))
252     {
253       next = vlib_get_buffer (vm, next->next_buffer);
254       if (next->current_length > to_drop)
255         {
256           vlib_buffer_advance (next, to_drop);
257           to_drop = 0;
258         }
259       else
260         {
261           to_drop -= next->current_length;
262           next->current_length = 0;
263         }
264     }
265   *chain_b = next;
266
267   if (to_drop == 0)
268     b->total_length_not_including_first_buffer -= n_bytes_to_drop;
269 }
270
271 /**
272  * Enqueue buffer chain tail
273  */
274 always_inline int
275 session_enqueue_chain_tail (session_t * s, vlib_buffer_t * b,
276                             u32 offset, u8 is_in_order)
277 {
278   vlib_buffer_t *chain_b;
279   u32 chain_bi, len, diff;
280   vlib_main_t *vm = vlib_get_main ();
281   u8 *data;
282   u32 written = 0;
283   int rv = 0;
284
285   if (is_in_order && offset)
286     {
287       diff = offset - b->current_length;
288       if (diff > b->total_length_not_including_first_buffer)
289         return 0;
290       chain_b = b;
291       session_enqueue_discard_chain_bytes (vm, b, &chain_b, diff);
292       chain_bi = vlib_get_buffer_index (vm, chain_b);
293     }
294   else
295     chain_bi = b->next_buffer;
296
297   do
298     {
299       chain_b = vlib_get_buffer (vm, chain_bi);
300       data = vlib_buffer_get_current (chain_b);
301       len = chain_b->current_length;
302       if (!len)
303         continue;
304       if (is_in_order)
305         {
306           rv = svm_fifo_enqueue (s->rx_fifo, len, data);
307           if (rv == len)
308             {
309               written += rv;
310             }
311           else if (rv < len)
312             {
313               return (rv > 0) ? (written + rv) : written;
314             }
315           else if (rv > len)
316             {
317               written += rv;
318
319               /* written more than what was left in chain */
320               if (written > b->total_length_not_including_first_buffer)
321                 return written;
322
323               /* drop the bytes that have already been delivered */
324               session_enqueue_discard_chain_bytes (vm, b, &chain_b, rv - len);
325             }
326         }
327       else
328         {
329           rv = svm_fifo_enqueue_with_offset (s->rx_fifo, offset, len, data);
330           if (rv)
331             {
332               clib_warning ("failed to enqueue multi-buffer seg");
333               return -1;
334             }
335           offset += len;
336         }
337     }
338   while ((chain_bi = (chain_b->flags & VLIB_BUFFER_NEXT_PRESENT)
339           ? chain_b->next_buffer : 0));
340
341   if (is_in_order)
342     return written;
343
344   return 0;
345 }
346
347 /*
348  * Enqueue data for delivery to session peer. Does not notify peer of enqueue
349  * event but on request can queue notification events for later delivery by
350  * calling stream_server_flush_enqueue_events().
351  *
352  * @param tc Transport connection which is to be enqueued data
353  * @param b Buffer to be enqueued
354  * @param offset Offset at which to start enqueueing if out-of-order
355  * @param queue_event Flag to indicate if peer is to be notified or if event
356  *                    is to be queued. The former is useful when more data is
357  *                    enqueued and only one event is to be generated.
358  * @param is_in_order Flag to indicate if data is in order
359  * @return Number of bytes enqueued or a negative value if enqueueing failed.
360  */
361 int
362 session_enqueue_stream_connection (transport_connection_t * tc,
363                                    vlib_buffer_t * b, u32 offset,
364                                    u8 queue_event, u8 is_in_order)
365 {
366   session_t *s;
367   int enqueued = 0, rv, in_order_off;
368
369   s = session_get (tc->s_index, tc->thread_index);
370
371   if (is_in_order)
372     {
373       enqueued = svm_fifo_enqueue (s->rx_fifo,
374                                    b->current_length,
375                                    vlib_buffer_get_current (b));
376       if (PREDICT_FALSE ((b->flags & VLIB_BUFFER_NEXT_PRESENT)
377                          && enqueued >= 0))
378         {
379           in_order_off = enqueued > b->current_length ? enqueued : 0;
380           rv = session_enqueue_chain_tail (s, b, in_order_off, 1);
381           if (rv > 0)
382             enqueued += rv;
383         }
384     }
385   else
386     {
387       rv = svm_fifo_enqueue_with_offset (s->rx_fifo, offset,
388                                          b->current_length,
389                                          vlib_buffer_get_current (b));
390       if (PREDICT_FALSE ((b->flags & VLIB_BUFFER_NEXT_PRESENT) && !rv))
391         session_enqueue_chain_tail (s, b, offset + b->current_length, 0);
392       /* if something was enqueued, report even this as success for ooo
393        * segment handling */
394       return rv;
395     }
396
397   if (queue_event)
398     {
399       /* Queue RX event on this fifo. Eventually these will need to be flushed
400        * by calling stream_server_flush_enqueue_events () */
401       session_worker_t *wrk;
402
403       wrk = session_main_get_worker (s->thread_index);
404       if (!(s->flags & SESSION_F_RX_EVT))
405         {
406           s->flags |= SESSION_F_RX_EVT;
407           vec_add1 (wrk->session_to_enqueue[tc->proto], s->session_index);
408         }
409     }
410
411   return enqueued;
412 }
413
414 int
415 session_enqueue_dgram_connection (session_t * s,
416                                   session_dgram_hdr_t * hdr,
417                                   vlib_buffer_t * b, u8 proto, u8 queue_event)
418 {
419   int enqueued = 0, rv, in_order_off;
420
421   ASSERT (svm_fifo_max_enqueue_prod (s->rx_fifo)
422           >= b->current_length + sizeof (*hdr));
423
424   svm_fifo_enqueue (s->rx_fifo, sizeof (session_dgram_hdr_t), (u8 *) hdr);
425   enqueued = svm_fifo_enqueue (s->rx_fifo, b->current_length,
426                                vlib_buffer_get_current (b));
427   if (PREDICT_FALSE ((b->flags & VLIB_BUFFER_NEXT_PRESENT) && enqueued >= 0))
428     {
429       in_order_off = enqueued > b->current_length ? enqueued : 0;
430       rv = session_enqueue_chain_tail (s, b, in_order_off, 1);
431       if (rv > 0)
432         enqueued += rv;
433     }
434   if (queue_event)
435     {
436       /* Queue RX event on this fifo. Eventually these will need to be flushed
437        * by calling stream_server_flush_enqueue_events () */
438       session_worker_t *wrk;
439
440       wrk = session_main_get_worker (s->thread_index);
441       if (!(s->flags & SESSION_F_RX_EVT))
442         {
443           s->flags |= SESSION_F_RX_EVT;
444           vec_add1 (wrk->session_to_enqueue[proto], s->session_index);
445         }
446     }
447   return enqueued;
448 }
449
450 int
451 session_tx_fifo_peek_bytes (transport_connection_t * tc, u8 * buffer,
452                             u32 offset, u32 max_bytes)
453 {
454   session_t *s = session_get (tc->s_index, tc->thread_index);
455   return svm_fifo_peek (s->tx_fifo, offset, max_bytes, buffer);
456 }
457
458 u32
459 session_tx_fifo_dequeue_drop (transport_connection_t * tc, u32 max_bytes)
460 {
461   session_t *s = session_get (tc->s_index, tc->thread_index);
462   u32 rv;
463
464   rv = svm_fifo_dequeue_drop (s->tx_fifo, max_bytes);
465
466   if (svm_fifo_needs_deq_ntf (s->tx_fifo, max_bytes))
467     session_dequeue_notify (s);
468
469   return rv;
470 }
471
472 static inline int
473 session_notify_subscribers (u32 app_index, session_t * s,
474                             svm_fifo_t * f, session_evt_type_t evt_type)
475 {
476   app_worker_t *app_wrk;
477   application_t *app;
478   int i;
479
480   app = application_get (app_index);
481   if (!app)
482     return -1;
483
484   for (i = 0; i < f->n_subscribers; i++)
485     {
486       app_wrk = application_get_worker (app, f->subscribers[i]);
487       if (!app_wrk)
488         continue;
489       if (app_worker_lock_and_send_event (app_wrk, s, evt_type))
490         return -1;
491     }
492
493   return 0;
494 }
495
496 /**
497  * Notify session peer that new data has been enqueued.
498  *
499  * @param s     Stream session for which the event is to be generated.
500  * @param lock  Flag to indicate if call should lock message queue.
501  *
502  * @return 0 on success or negative number if failed to send notification.
503  */
504 static inline int
505 session_enqueue_notify_inline (session_t * s)
506 {
507   app_worker_t *app_wrk;
508   u32 session_index;
509   u8 n_subscribers;
510
511   session_index = s->session_index;
512   n_subscribers = svm_fifo_n_subscribers (s->rx_fifo);
513
514   app_wrk = app_worker_get_if_valid (s->app_wrk_index);
515   if (PREDICT_FALSE (!app_wrk))
516     {
517       SESSION_DBG ("invalid s->app_index = %d", s->app_wrk_index);
518       return 0;
519     }
520
521   /* *INDENT-OFF* */
522   SESSION_EVT_DBG(SESSION_EVT_ENQ, s, ({
523       ed->data[0] = SESSION_IO_EVT_RX;
524       ed->data[1] = svm_fifo_max_dequeue_prod (s->rx_fifo);
525   }));
526   /* *INDENT-ON* */
527
528   s->flags &= ~SESSION_F_RX_EVT;
529   if (PREDICT_FALSE (app_worker_lock_and_send_event (app_wrk, s,
530                                                      SESSION_IO_EVT_RX)))
531     return -1;
532
533   if (PREDICT_FALSE (n_subscribers))
534     {
535       s = session_get (session_index, vlib_get_thread_index ());
536       return session_notify_subscribers (app_wrk->app_index, s,
537                                          s->rx_fifo, SESSION_IO_EVT_RX);
538     }
539
540   return 0;
541 }
542
543 int
544 session_enqueue_notify (session_t * s)
545 {
546   return session_enqueue_notify_inline (s);
547 }
548
549 int
550 session_dequeue_notify (session_t * s)
551 {
552   app_worker_t *app_wrk;
553
554   app_wrk = app_worker_get_if_valid (s->app_wrk_index);
555   if (PREDICT_FALSE (!app_wrk))
556     return -1;
557
558   if (PREDICT_FALSE (app_worker_lock_and_send_event (app_wrk, s,
559                                                      SESSION_IO_EVT_TX)))
560     return -1;
561
562   if (PREDICT_FALSE (s->tx_fifo->n_subscribers))
563     return session_notify_subscribers (app_wrk->app_index, s,
564                                        s->tx_fifo, SESSION_IO_EVT_TX);
565
566   svm_fifo_clear_deq_ntf (s->tx_fifo);
567
568   return 0;
569 }
570
571 /**
572  * Flushes queue of sessions that are to be notified of new data
573  * enqueued events.
574  *
575  * @param thread_index Thread index for which the flush is to be performed.
576  * @return 0 on success or a positive number indicating the number of
577  *         failures due to API queue being full.
578  */
579 int
580 session_main_flush_enqueue_events (u8 transport_proto, u32 thread_index)
581 {
582   session_worker_t *wrk = session_main_get_worker (thread_index);
583   session_t *s;
584   int i, errors = 0;
585   u32 *indices;
586
587   indices = wrk->session_to_enqueue[transport_proto];
588
589   for (i = 0; i < vec_len (indices); i++)
590     {
591       s = session_get_if_valid (indices[i], thread_index);
592       if (PREDICT_FALSE (!s))
593         {
594           errors++;
595           continue;
596         }
597
598       if (PREDICT_FALSE (session_enqueue_notify_inline (s)))
599         errors++;
600     }
601
602   vec_reset_length (indices);
603   wrk->session_to_enqueue[transport_proto] = indices;
604
605   return errors;
606 }
607
608 int
609 session_main_flush_all_enqueue_events (u8 transport_proto)
610 {
611   vlib_thread_main_t *vtm = vlib_get_thread_main ();
612   int i, errors = 0;
613   for (i = 0; i < 1 + vtm->n_threads; i++)
614     errors += session_main_flush_enqueue_events (transport_proto, i);
615   return errors;
616 }
617
618 static inline int
619 session_stream_connect_notify_inline (transport_connection_t * tc, u8 is_fail,
620                                       session_state_t opened_state)
621 {
622   u32 opaque = 0, new_ti, new_si;
623   app_worker_t *app_wrk;
624   session_t *s = 0;
625   u64 ho_handle;
626
627   /*
628    * Find connection handle and cleanup half-open table
629    */
630   ho_handle = session_lookup_half_open_handle (tc);
631   if (ho_handle == HALF_OPEN_LOOKUP_INVALID_VALUE)
632     {
633       SESSION_DBG ("half-open was removed!");
634       return -1;
635     }
636   session_lookup_del_half_open (tc);
637
638   /* Get the app's index from the handle we stored when opening connection
639    * and the opaque (api_context for external apps) from transport session
640    * index */
641   app_wrk = app_worker_get_if_valid (ho_handle >> 32);
642   if (!app_wrk)
643     return -1;
644
645   opaque = tc->s_index;
646
647   if (is_fail)
648     return app_worker_connect_notify (app_wrk, s, opaque);
649
650   s = session_alloc_for_connection (tc);
651   s->session_state = SESSION_STATE_CONNECTING;
652   s->app_wrk_index = app_wrk->wrk_index;
653   new_si = s->session_index;
654   new_ti = s->thread_index;
655
656   if (app_worker_init_connected (app_wrk, s))
657     {
658       session_free (s);
659       app_worker_connect_notify (app_wrk, 0, opaque);
660       return -1;
661     }
662
663   s = session_get (new_si, new_ti);
664   s->session_state = opened_state;
665   session_lookup_add_connection (tc, session_handle (s));
666
667   if (app_worker_connect_notify (app_wrk, s, opaque))
668     {
669       s = session_get (new_si, new_ti);
670       session_free_w_fifos (s);
671       return -1;
672     }
673
674   return 0;
675 }
676
677 int
678 session_stream_connect_notify (transport_connection_t * tc, u8 is_fail)
679 {
680   return session_stream_connect_notify_inline (tc, is_fail,
681                                                SESSION_STATE_READY);
682 }
683
684 int
685 session_ho_stream_connect_notify (transport_connection_t * tc, u8 is_fail)
686 {
687   return session_stream_connect_notify_inline (tc, is_fail,
688                                                SESSION_STATE_OPENED);
689 }
690
691 typedef struct _session_switch_pool_args
692 {
693   u32 session_index;
694   u32 thread_index;
695   u32 new_thread_index;
696   u32 new_session_index;
697 } session_switch_pool_args_t;
698
699 static void
700 session_switch_pool (void *cb_args)
701 {
702   session_switch_pool_args_t *args = (session_switch_pool_args_t *) cb_args;
703   session_t *s;
704   ASSERT (args->thread_index == vlib_get_thread_index ());
705   s = session_get (args->session_index, args->thread_index);
706   s->tx_fifo->master_session_index = args->new_session_index;
707   s->tx_fifo->master_thread_index = args->new_thread_index;
708   transport_cleanup (session_get_transport_proto (s), s->connection_index,
709                      s->thread_index);
710   session_free (s);
711   clib_mem_free (cb_args);
712 }
713
714 /**
715  * Move dgram session to the right thread
716  */
717 int
718 session_dgram_connect_notify (transport_connection_t * tc,
719                               u32 old_thread_index, session_t ** new_session)
720 {
721   session_t *new_s;
722   session_switch_pool_args_t *rpc_args;
723
724   /*
725    * Clone half-open session to the right thread.
726    */
727   new_s = session_clone_safe (tc->s_index, old_thread_index);
728   new_s->connection_index = tc->c_index;
729   new_s->rx_fifo->master_session_index = new_s->session_index;
730   new_s->rx_fifo->master_thread_index = new_s->thread_index;
731   new_s->session_state = SESSION_STATE_READY;
732   session_lookup_add_connection (tc, session_handle (new_s));
733
734   /*
735    * Ask thread owning the old session to clean it up and make us the tx
736    * fifo owner
737    */
738   rpc_args = clib_mem_alloc (sizeof (*rpc_args));
739   rpc_args->new_session_index = new_s->session_index;
740   rpc_args->new_thread_index = new_s->thread_index;
741   rpc_args->session_index = tc->s_index;
742   rpc_args->thread_index = old_thread_index;
743   session_send_rpc_evt_to_thread (rpc_args->thread_index, session_switch_pool,
744                                   rpc_args);
745
746   tc->s_index = new_s->session_index;
747   new_s->connection_index = tc->c_index;
748   *new_session = new_s;
749   return 0;
750 }
751
752 /**
753  * Notification from transport that connection is being closed.
754  *
755  * A disconnect is sent to application but state is not removed. Once
756  * disconnect is acknowledged by application, session disconnect is called.
757  * Ultimately this leads to close being called on transport (passive close).
758  */
759 void
760 session_transport_closing_notify (transport_connection_t * tc)
761 {
762   app_worker_t *app_wrk;
763   session_t *s;
764
765   s = session_get (tc->s_index, tc->thread_index);
766   if (s->session_state >= SESSION_STATE_TRANSPORT_CLOSING)
767     return;
768   s->session_state = SESSION_STATE_TRANSPORT_CLOSING;
769   app_wrk = app_worker_get (s->app_wrk_index);
770   app_worker_close_notify (app_wrk, s);
771 }
772
773 /**
774  * Notification from transport that connection is being deleted
775  *
776  * This removes the session if it is still valid. It should be called only on
777  * previously fully established sessions. For instance failed connects should
778  * call stream_session_connect_notify and indicate that the connect has
779  * failed.
780  */
781 void
782 session_transport_delete_notify (transport_connection_t * tc)
783 {
784   session_t *s;
785
786   /* App might've been removed already */
787   if (!(s = session_get_if_valid (tc->s_index, tc->thread_index)))
788     return;
789
790   switch (s->session_state)
791     {
792     case SESSION_STATE_CREATED:
793       /* Session was created but accept notification was not yet sent to the
794        * app. Cleanup everything. */
795       session_lookup_del_session (s);
796       session_free_w_fifos (s);
797       break;
798     case SESSION_STATE_ACCEPTING:
799     case SESSION_STATE_TRANSPORT_CLOSING:
800     case SESSION_STATE_CLOSING:
801       /* If transport finishes or times out before we get a reply
802        * from the app, mark transport as closed and wait for reply
803        * before removing the session. Cleanup session table in advance
804        * because transport will soon be closed and closed sessions
805        * are assumed to have been removed from the lookup table */
806       session_lookup_del_session (s);
807       s->session_state = SESSION_STATE_TRANSPORT_CLOSED;
808       session_cleanup_notify (s, SESSION_CLEANUP_TRANSPORT);
809       svm_fifo_dequeue_drop_all (s->tx_fifo);
810       break;
811     case SESSION_STATE_APP_CLOSED:
812       /* Cleanup lookup table as transport needs to still be valid.
813        * Program transport close to ensure that all session events
814        * have been cleaned up. Once transport close is called, the
815        * session is just removed because both transport and app have
816        * confirmed the close*/
817       session_lookup_del_session (s);
818       s->session_state = SESSION_STATE_CLOSED;
819       session_cleanup_notify (s, SESSION_CLEANUP_TRANSPORT);
820       svm_fifo_dequeue_drop_all (s->tx_fifo);
821       session_program_transport_close (s);
822       break;
823     case SESSION_STATE_TRANSPORT_CLOSED:
824       break;
825     case SESSION_STATE_CLOSED:
826       session_cleanup_notify (s, SESSION_CLEANUP_TRANSPORT);
827       session_delete (s);
828       break;
829     default:
830       clib_warning ("session state %u", s->session_state);
831       session_cleanup_notify (s, SESSION_CLEANUP_TRANSPORT);
832       session_delete (s);
833       break;
834     }
835 }
836
837 /**
838  * Notification from transport that it is closed
839  *
840  * Should be called by transport, prior to calling delete notify, once it
841  * knows that no more data will be exchanged. This could serve as an
842  * early acknowledgment of an active close especially if transport delete
843  * can be delayed a long time, e.g., tcp time-wait.
844  */
845 void
846 session_transport_closed_notify (transport_connection_t * tc)
847 {
848   app_worker_t *app_wrk;
849   session_t *s;
850
851   if (!(s = session_get_if_valid (tc->s_index, tc->thread_index)))
852     return;
853
854   /* Transport thinks that app requested close but it actually didn't.
855    * Can happen for tcp if fin and rst are received in close succession. */
856   if (s->session_state == SESSION_STATE_READY)
857     {
858       session_transport_closing_notify (tc);
859       svm_fifo_dequeue_drop_all (s->tx_fifo);
860       s->session_state = SESSION_STATE_TRANSPORT_CLOSED;
861     }
862   /* If app close has not been received or has not yet resulted in
863    * a transport close, only mark the session transport as closed */
864   else if (s->session_state <= SESSION_STATE_CLOSING)
865     {
866       session_lookup_del_session (s);
867       s->session_state = SESSION_STATE_TRANSPORT_CLOSED;
868     }
869   /* In all closing states but transport closed switch to closed */
870   else if (s->session_state != SESSION_STATE_TRANSPORT_CLOSED)
871     s->session_state = SESSION_STATE_CLOSED;
872
873   app_wrk = app_worker_get_if_valid (s->app_wrk_index);
874   if (app_wrk)
875     app_worker_transport_closed_notify (app_wrk, s);
876 }
877
878 /**
879  * Notify application that connection has been reset.
880  */
881 void
882 session_transport_reset_notify (transport_connection_t * tc)
883 {
884   app_worker_t *app_wrk;
885   session_t *s;
886
887   s = session_get (tc->s_index, tc->thread_index);
888   svm_fifo_dequeue_drop_all (s->tx_fifo);
889   if (s->session_state >= SESSION_STATE_TRANSPORT_CLOSING)
890     return;
891   s->session_state = SESSION_STATE_TRANSPORT_CLOSING;
892   app_wrk = app_worker_get (s->app_wrk_index);
893   app_worker_reset_notify (app_wrk, s);
894 }
895
896 int
897 session_stream_accept_notify (transport_connection_t * tc)
898 {
899   app_worker_t *app_wrk;
900   session_t *s;
901
902   s = session_get (tc->s_index, tc->thread_index);
903   app_wrk = app_worker_get_if_valid (s->app_wrk_index);
904   if (!app_wrk)
905     return -1;
906   s->session_state = SESSION_STATE_ACCEPTING;
907   return app_worker_accept_notify (app_wrk, s);
908 }
909
910 /**
911  * Accept a stream session. Optionally ping the server by callback.
912  */
913 int
914 session_stream_accept (transport_connection_t * tc, u32 listener_index,
915                        u32 thread_index, u8 notify)
916 {
917   session_t *s;
918   int rv;
919
920   s = session_alloc_for_connection (tc);
921   s->listener_handle = ((u64) thread_index << 32) | (u64) listener_index;
922   s->session_state = SESSION_STATE_CREATED;
923
924   if ((rv = app_worker_init_accepted (s)))
925     return rv;
926
927   session_lookup_add_connection (tc, session_handle (s));
928
929   /* Shoulder-tap the server */
930   if (notify)
931     {
932       app_worker_t *app_wrk = app_worker_get (s->app_wrk_index);
933       return app_worker_accept_notify (app_wrk, s);
934     }
935
936   return 0;
937 }
938
939 int
940 session_open_cl (u32 app_wrk_index, session_endpoint_t * rmt, u32 opaque)
941 {
942   transport_connection_t *tc;
943   transport_endpoint_cfg_t *tep;
944   app_worker_t *app_wrk;
945   session_handle_t sh;
946   session_t *s;
947   int rv;
948
949   tep = session_endpoint_to_transport_cfg (rmt);
950   rv = transport_connect (rmt->transport_proto, tep);
951   if (rv < 0)
952     {
953       SESSION_DBG ("Transport failed to open connection.");
954       return VNET_API_ERROR_SESSION_CONNECT;
955     }
956
957   tc = transport_get_half_open (rmt->transport_proto, (u32) rv);
958
959   /* For dgram type of service, allocate session and fifos now */
960   app_wrk = app_worker_get (app_wrk_index);
961   s = session_alloc_for_connection (tc);
962   s->app_wrk_index = app_wrk->wrk_index;
963   s->session_state = SESSION_STATE_OPENED;
964   if (app_worker_init_connected (app_wrk, s))
965     {
966       session_free (s);
967       return -1;
968     }
969
970   sh = session_handle (s);
971   session_lookup_add_connection (tc, sh);
972   return app_worker_connect_notify (app_wrk, s, opaque);
973 }
974
975 int
976 session_open_vc (u32 app_wrk_index, session_endpoint_t * rmt, u32 opaque)
977 {
978   transport_connection_t *tc;
979   transport_endpoint_cfg_t *tep;
980   u64 handle;
981   int rv;
982
983   tep = session_endpoint_to_transport_cfg (rmt);
984   rv = transport_connect (rmt->transport_proto, tep);
985   if (rv < 0)
986     {
987       SESSION_DBG ("Transport failed to open connection.");
988       return VNET_API_ERROR_SESSION_CONNECT;
989     }
990
991   tc = transport_get_half_open (rmt->transport_proto, (u32) rv);
992
993   /* If transport offers a stream service, only allocate session once the
994    * connection has been established.
995    * Add connection to half-open table and save app and tc index. The
996    * latter is needed to help establish the connection while the former
997    * is needed when the connect notify comes and we have to notify the
998    * external app
999    */
1000   handle = (((u64) app_wrk_index) << 32) | (u64) tc->c_index;
1001   session_lookup_add_half_open (tc, handle);
1002
1003   /* Store api_context (opaque) for when the reply comes. Not the nicest
1004    * thing but better than allocating a separate half-open pool.
1005    */
1006   tc->s_index = opaque;
1007   if (transport_half_open_has_fifos (rmt->transport_proto))
1008     return session_ho_stream_connect_notify (tc, 0 /* is_fail */ );
1009   return 0;
1010 }
1011
1012 int
1013 session_open_app (u32 app_wrk_index, session_endpoint_t * rmt, u32 opaque)
1014 {
1015   session_endpoint_cfg_t *sep = (session_endpoint_cfg_t *) rmt;
1016   transport_endpoint_cfg_t *tep_cfg = session_endpoint_to_transport_cfg (sep);
1017
1018   sep->app_wrk_index = app_wrk_index;
1019   sep->opaque = opaque;
1020
1021   return transport_connect (rmt->transport_proto, tep_cfg);
1022 }
1023
1024 typedef int (*session_open_service_fn) (u32, session_endpoint_t *, u32);
1025
1026 /* *INDENT-OFF* */
1027 static session_open_service_fn session_open_srv_fns[TRANSPORT_N_SERVICES] = {
1028   session_open_vc,
1029   session_open_cl,
1030   session_open_app,
1031 };
1032 /* *INDENT-ON* */
1033
1034 /**
1035  * Ask transport to open connection to remote transport endpoint.
1036  *
1037  * Stores handle for matching request with reply since the call can be
1038  * asynchronous. For instance, for TCP the 3-way handshake must complete
1039  * before reply comes. Session is only created once connection is established.
1040  *
1041  * @param app_index Index of the application requesting the connect
1042  * @param st Session type requested.
1043  * @param tep Remote transport endpoint
1044  * @param opaque Opaque data (typically, api_context) the application expects
1045  *               on open completion.
1046  */
1047 int
1048 session_open (u32 app_wrk_index, session_endpoint_t * rmt, u32 opaque)
1049 {
1050   transport_service_type_t tst;
1051   tst = transport_protocol_service_type (rmt->transport_proto);
1052   return session_open_srv_fns[tst] (app_wrk_index, rmt, opaque);
1053 }
1054
1055 /**
1056  * Ask transport to listen on session endpoint.
1057  *
1058  * @param s Session for which listen will be called. Note that unlike
1059  *          established sessions, listen sessions are not associated to a
1060  *          thread.
1061  * @param sep Local endpoint to be listened on.
1062  */
1063 int
1064 session_listen (session_t * ls, session_endpoint_cfg_t * sep)
1065 {
1066   transport_endpoint_t *tep;
1067   u32 tc_index, s_index;
1068
1069   /* Transport bind/listen */
1070   tep = session_endpoint_to_transport (sep);
1071   s_index = ls->session_index;
1072   tc_index = transport_start_listen (session_get_transport_proto (ls),
1073                                      s_index, tep);
1074
1075   if (tc_index == (u32) ~ 0)
1076     return -1;
1077
1078   /* Attach transport to session. Lookup tables are populated by the app
1079    * worker because local tables (for ct sessions) are not backed by a fib */
1080   ls = listen_session_get (s_index);
1081   ls->connection_index = tc_index;
1082
1083   return 0;
1084 }
1085
1086 /**
1087  * Ask transport to stop listening on local transport endpoint.
1088  *
1089  * @param s Session to stop listening on. It must be in state LISTENING.
1090  */
1091 int
1092 session_stop_listen (session_t * s)
1093 {
1094   transport_proto_t tp = session_get_transport_proto (s);
1095   transport_connection_t *tc;
1096
1097   if (s->session_state != SESSION_STATE_LISTENING)
1098     return -1;
1099
1100   tc = transport_get_listener (tp, s->connection_index);
1101   if (!tc)
1102     return VNET_API_ERROR_ADDRESS_NOT_IN_USE;
1103
1104   if (!(tc->flags & TRANSPORT_CONNECTION_F_NO_LOOKUP))
1105     session_lookup_del_connection (tc);
1106   transport_stop_listen (tp, s->connection_index);
1107   return 0;
1108 }
1109
1110 /**
1111  * Initialize session closing procedure.
1112  *
1113  * Request is always sent to session node to ensure that all outstanding
1114  * requests are served before transport is notified.
1115  */
1116 void
1117 session_close (session_t * s)
1118 {
1119   if (!s)
1120     return;
1121
1122   if (s->session_state >= SESSION_STATE_CLOSING)
1123     {
1124       /* Session will only be removed once both app and transport
1125        * acknowledge the close */
1126       if (s->session_state == SESSION_STATE_TRANSPORT_CLOSED)
1127         session_program_transport_close (s);
1128       return;
1129     }
1130
1131   s->session_state = SESSION_STATE_CLOSING;
1132   session_program_transport_close (s);
1133 }
1134
1135 /**
1136  * Notify transport the session can be disconnected. This should eventually
1137  * result in a delete notification that allows us to cleanup session state.
1138  * Called for both active/passive disconnects.
1139  *
1140  * Must be called from the session's thread.
1141  */
1142 void
1143 session_transport_close (session_t * s)
1144 {
1145   if (s->session_state >= SESSION_STATE_APP_CLOSED)
1146     {
1147       /* If transport is already closed, just free the session */
1148       if (s->session_state >= SESSION_STATE_TRANSPORT_CLOSED)
1149         session_free_w_fifos (s);
1150       return;
1151     }
1152
1153   /* If the tx queue wasn't drained, the transport can continue to try
1154    * sending the outstanding data (in closed state it cannot). It MUST however
1155    * at one point, either after sending everything or after a timeout, call
1156    * delete notify. This will finally lead to the complete cleanup of the
1157    * session.
1158    */
1159   s->session_state = SESSION_STATE_APP_CLOSED;
1160
1161   transport_close (session_get_transport_proto (s), s->connection_index,
1162                    s->thread_index);
1163 }
1164
1165 /**
1166  * Cleanup transport and session state.
1167  *
1168  * Notify transport of the cleanup and free the session. This should
1169  * be called only if transport reported some error and is already
1170  * closed.
1171  */
1172 void
1173 session_transport_cleanup (session_t * s)
1174 {
1175   s->session_state = SESSION_STATE_CLOSED;
1176
1177   /* Delete from main lookup table before we axe the the transport */
1178   session_lookup_del_session (s);
1179   transport_cleanup (session_get_transport_proto (s), s->connection_index,
1180                      s->thread_index);
1181   /* Since we called cleanup, no delete notification will come. So, make
1182    * sure the session is properly freed. */
1183   session_free_w_fifos (s);
1184 }
1185
1186 /**
1187  * Allocate event queues in the shared-memory segment
1188  *
1189  * That can either be a newly created memfd segment, that will need to be
1190  * mapped by all stack users, or the binary api's svm region. The latter is
1191  * assumed to be already mapped. NOTE that this assumption DOES NOT hold if
1192  * api clients bootstrap shm api over sockets (i.e. use memfd segments) and
1193  * vpp uses api svm region for event queues.
1194  */
1195 void
1196 session_vpp_event_queues_allocate (session_main_t * smm)
1197 {
1198   u32 evt_q_length = 2048, evt_size = sizeof (session_event_t);
1199   ssvm_private_t *eqs = &smm->evt_qs_segment;
1200   api_main_t *am = &api_main;
1201   uword eqs_size = 64 << 20;
1202   pid_t vpp_pid = getpid ();
1203   void *oldheap;
1204   int i;
1205
1206   if (smm->configured_event_queue_length)
1207     evt_q_length = smm->configured_event_queue_length;
1208
1209   if (smm->evt_qs_use_memfd_seg)
1210     {
1211       if (smm->evt_qs_segment_size)
1212         eqs_size = smm->evt_qs_segment_size;
1213
1214       eqs->ssvm_size = eqs_size;
1215       eqs->i_am_master = 1;
1216       eqs->my_pid = vpp_pid;
1217       eqs->name = format (0, "%s%c", "evt-qs-segment", 0);
1218       eqs->requested_va = smm->session_baseva;
1219
1220       if (ssvm_master_init (eqs, SSVM_SEGMENT_MEMFD))
1221         {
1222           clib_warning ("failed to initialize queue segment");
1223           return;
1224         }
1225     }
1226
1227   if (smm->evt_qs_use_memfd_seg)
1228     oldheap = ssvm_push_heap (eqs->sh);
1229   else
1230     oldheap = svm_push_data_heap (am->vlib_rp);
1231
1232   for (i = 0; i < vec_len (smm->wrk); i++)
1233     {
1234       svm_msg_q_cfg_t _cfg, *cfg = &_cfg;
1235       svm_msg_q_ring_cfg_t rc[SESSION_MQ_N_RINGS] = {
1236         {evt_q_length, evt_size, 0}
1237         ,
1238         {evt_q_length >> 1, 256, 0}
1239       };
1240       cfg->consumer_pid = 0;
1241       cfg->n_rings = 2;
1242       cfg->q_nitems = evt_q_length;
1243       cfg->ring_cfgs = rc;
1244       smm->wrk[i].vpp_event_queue = svm_msg_q_alloc (cfg);
1245       if (smm->evt_qs_use_memfd_seg)
1246         {
1247           if (svm_msg_q_alloc_consumer_eventfd (smm->wrk[i].vpp_event_queue))
1248             clib_warning ("eventfd returned");
1249         }
1250     }
1251
1252   if (smm->evt_qs_use_memfd_seg)
1253     ssvm_pop_heap (oldheap);
1254   else
1255     svm_pop_heap (oldheap);
1256 }
1257
1258 ssvm_private_t *
1259 session_main_get_evt_q_segment (void)
1260 {
1261   session_main_t *smm = &session_main;
1262   if (smm->evt_qs_use_memfd_seg)
1263     return &smm->evt_qs_segment;
1264   return 0;
1265 }
1266
1267 u64
1268 session_segment_handle (session_t * s)
1269 {
1270   svm_fifo_t *f;
1271
1272   if (!s->rx_fifo)
1273     return SESSION_INVALID_HANDLE;
1274
1275   f = s->rx_fifo;
1276   return segment_manager_make_segment_handle (f->segment_manager,
1277                                               f->segment_index);
1278 }
1279
1280 /* *INDENT-OFF* */
1281 static session_fifo_rx_fn *session_tx_fns[TRANSPORT_TX_N_FNS] = {
1282     session_tx_fifo_peek_and_snd,
1283     session_tx_fifo_dequeue_and_snd,
1284     session_tx_fifo_dequeue_internal,
1285     session_tx_fifo_dequeue_and_snd
1286 };
1287 /* *INDENT-ON* */
1288
1289 /**
1290  * Initialize session layer for given transport proto and ip version
1291  *
1292  * Allocates per session type (transport proto + ip version) data structures
1293  * and adds arc from session queue node to session type output node.
1294  */
1295 void
1296 session_register_transport (transport_proto_t transport_proto,
1297                             const transport_proto_vft_t * vft, u8 is_ip4,
1298                             u32 output_node)
1299 {
1300   session_main_t *smm = &session_main;
1301   session_type_t session_type;
1302   u32 next_index = ~0;
1303
1304   session_type = session_type_from_proto_and_ip (transport_proto, is_ip4);
1305
1306   vec_validate (smm->session_type_to_next, session_type);
1307   vec_validate (smm->session_tx_fns, session_type);
1308
1309   /* *INDENT-OFF* */
1310   if (output_node != ~0)
1311     {
1312       foreach_vlib_main (({
1313           next_index = vlib_node_add_next (this_vlib_main,
1314                                            session_queue_node.index,
1315                                            output_node);
1316       }));
1317     }
1318   /* *INDENT-ON* */
1319
1320   smm->session_type_to_next[session_type] = next_index;
1321   smm->session_tx_fns[session_type] =
1322     session_tx_fns[vft->transport_options.tx_type];
1323 }
1324
1325 transport_connection_t *
1326 session_get_transport (session_t * s)
1327 {
1328   if (s->session_state != SESSION_STATE_LISTENING)
1329     return transport_get_connection (session_get_transport_proto (s),
1330                                      s->connection_index, s->thread_index);
1331   else
1332     return transport_get_listener (session_get_transport_proto (s),
1333                                    s->connection_index);
1334 }
1335
1336 void
1337 session_get_endpoint (session_t * s, transport_endpoint_t * tep, u8 is_lcl)
1338 {
1339   if (s->session_state != SESSION_STATE_LISTENING)
1340     return transport_get_endpoint (session_get_transport_proto (s),
1341                                    s->connection_index, s->thread_index, tep,
1342                                    is_lcl);
1343   else
1344     return transport_get_listener_endpoint (session_get_transport_proto (s),
1345                                             s->connection_index, tep, is_lcl);
1346 }
1347
1348 transport_connection_t *
1349 listen_session_get_transport (session_t * s)
1350 {
1351   return transport_get_listener (session_get_transport_proto (s),
1352                                  s->connection_index);
1353 }
1354
1355 void
1356 session_flush_frames_main_thread (vlib_main_t * vm)
1357 {
1358   ASSERT (vlib_get_thread_index () == 0);
1359   vlib_process_signal_event_mt (vm, session_queue_process_node.index,
1360                                 SESSION_Q_PROCESS_FLUSH_FRAMES, 0);
1361 }
1362
1363 static clib_error_t *
1364 session_manager_main_enable (vlib_main_t * vm)
1365 {
1366   segment_manager_main_init_args_t _sm_args = { 0 }, *sm_args = &_sm_args;
1367   session_main_t *smm = &session_main;
1368   vlib_thread_main_t *vtm = vlib_get_thread_main ();
1369   u32 num_threads, preallocated_sessions_per_worker;
1370   session_worker_t *wrk;
1371   int i;
1372
1373   num_threads = 1 /* main thread */  + vtm->n_threads;
1374
1375   if (num_threads < 1)
1376     return clib_error_return (0, "n_thread_stacks not set");
1377
1378   /* Allocate cache line aligned worker contexts */
1379   vec_validate_aligned (smm->wrk, num_threads - 1, CLIB_CACHE_LINE_BYTES);
1380
1381   for (i = 0; i < num_threads; i++)
1382     {
1383       wrk = &smm->wrk[i];
1384       wrk->new_head = clib_llist_make_head (wrk->event_elts, evt_list);
1385       wrk->pending_head = clib_llist_make_head (wrk->event_elts, evt_list);
1386       wrk->postponed_head = clib_llist_make_head (wrk->event_elts, evt_list);
1387       wrk->disconnects_head = clib_llist_make_head (wrk->event_elts,
1388                                                     evt_list);
1389       wrk->last_vlib_time = vlib_time_now (vlib_mains[i]);
1390       wrk->dispatch_period = 500e-6;
1391
1392       if (num_threads > 1)
1393         clib_rwlock_init (&smm->wrk[i].peekers_rw_locks);
1394     }
1395
1396 #if SESSION_DEBUG
1397   vec_validate (smm->last_event_poll_by_thread, num_threads - 1);
1398 #endif
1399
1400   /* Allocate vpp event queues segment and queue */
1401   session_vpp_event_queues_allocate (smm);
1402
1403   /* Initialize fifo segment main baseva and timeout */
1404   sm_args->baseva = smm->session_baseva + smm->evt_qs_segment_size;
1405   sm_args->size = smm->session_va_space_size;
1406   segment_manager_main_init (sm_args);
1407
1408   /* Preallocate sessions */
1409   if (smm->preallocated_sessions)
1410     {
1411       if (num_threads == 1)
1412         {
1413           pool_init_fixed (smm->wrk[0].sessions, smm->preallocated_sessions);
1414         }
1415       else
1416         {
1417           int j;
1418           preallocated_sessions_per_worker =
1419             (1.1 * (f64) smm->preallocated_sessions /
1420              (f64) (num_threads - 1));
1421
1422           for (j = 1; j < num_threads; j++)
1423             {
1424               pool_init_fixed (smm->wrk[j].sessions,
1425                                preallocated_sessions_per_worker);
1426             }
1427         }
1428     }
1429
1430   session_lookup_init ();
1431   app_namespaces_init ();
1432   transport_init ();
1433
1434   smm->is_enabled = 1;
1435
1436   /* Enable transports */
1437   transport_enable_disable (vm, 1);
1438   transport_init_tx_pacers_period ();
1439   return 0;
1440 }
1441
1442 void
1443 session_node_enable_disable (u8 is_en)
1444 {
1445   u8 state = is_en ? VLIB_NODE_STATE_POLLING : VLIB_NODE_STATE_DISABLED;
1446   vlib_thread_main_t *vtm = vlib_get_thread_main ();
1447   u8 have_workers = vtm->n_threads != 0;
1448
1449   /* *INDENT-OFF* */
1450   foreach_vlib_main (({
1451     if (have_workers && ii == 0)
1452       {
1453         vlib_node_set_state (this_vlib_main, session_queue_process_node.index,
1454                              state);
1455         if (is_en)
1456           {
1457             vlib_node_t *n = vlib_get_node (this_vlib_main,
1458                                             session_queue_process_node.index);
1459             vlib_start_process (this_vlib_main, n->runtime_index);
1460           }
1461         else
1462           {
1463             vlib_process_signal_event_mt (this_vlib_main,
1464                                           session_queue_process_node.index,
1465                                           SESSION_Q_PROCESS_STOP, 0);
1466           }
1467
1468         continue;
1469       }
1470     vlib_node_set_state (this_vlib_main, session_queue_node.index,
1471                          state);
1472   }));
1473   /* *INDENT-ON* */
1474 }
1475
1476 clib_error_t *
1477 vnet_session_enable_disable (vlib_main_t * vm, u8 is_en)
1478 {
1479   clib_error_t *error = 0;
1480   if (is_en)
1481     {
1482       if (session_main.is_enabled)
1483         return 0;
1484
1485       error = session_manager_main_enable (vm);
1486       session_node_enable_disable (is_en);
1487     }
1488   else
1489     {
1490       session_main.is_enabled = 0;
1491       session_node_enable_disable (is_en);
1492     }
1493
1494   return error;
1495 }
1496
1497 clib_error_t *
1498 session_manager_main_init (vlib_main_t * vm)
1499 {
1500   session_main_t *smm = &session_main;
1501   smm->session_baseva = HIGH_SEGMENT_BASEVA;
1502 #if (HIGH_SEGMENT_BASEVA > (4ULL << 30))
1503   smm->session_va_space_size = 128ULL << 30;
1504   smm->evt_qs_segment_size = 64 << 20;
1505 #else
1506   smm->session_va_space_size = 128 << 20;
1507   smm->evt_qs_segment_size = 1 << 20;
1508 #endif
1509   smm->is_enabled = 0;
1510   return 0;
1511 }
1512
1513 VLIB_INIT_FUNCTION (session_manager_main_init);
1514
1515 static clib_error_t *
1516 session_config_fn (vlib_main_t * vm, unformat_input_t * input)
1517 {
1518   session_main_t *smm = &session_main;
1519   u32 nitems;
1520   uword tmp;
1521
1522   while (unformat_check_input (input) != UNFORMAT_END_OF_INPUT)
1523     {
1524       if (unformat (input, "event-queue-length %d", &nitems))
1525         {
1526           if (nitems >= 2048)
1527             smm->configured_event_queue_length = nitems;
1528           else
1529             clib_warning ("event queue length %d too small, ignored", nitems);
1530         }
1531       else if (unformat (input, "preallocated-sessions %d",
1532                          &smm->preallocated_sessions))
1533         ;
1534       else if (unformat (input, "v4-session-table-buckets %d",
1535                          &smm->configured_v4_session_table_buckets))
1536         ;
1537       else if (unformat (input, "v4-halfopen-table-buckets %d",
1538                          &smm->configured_v4_halfopen_table_buckets))
1539         ;
1540       else if (unformat (input, "v6-session-table-buckets %d",
1541                          &smm->configured_v6_session_table_buckets))
1542         ;
1543       else if (unformat (input, "v6-halfopen-table-buckets %d",
1544                          &smm->configured_v6_halfopen_table_buckets))
1545         ;
1546       else if (unformat (input, "v4-session-table-memory %U",
1547                          unformat_memory_size, &tmp))
1548         {
1549           if (tmp >= 0x100000000)
1550             return clib_error_return (0, "memory size %llx (%lld) too large",
1551                                       tmp, tmp);
1552           smm->configured_v4_session_table_memory = tmp;
1553         }
1554       else if (unformat (input, "v4-halfopen-table-memory %U",
1555                          unformat_memory_size, &tmp))
1556         {
1557           if (tmp >= 0x100000000)
1558             return clib_error_return (0, "memory size %llx (%lld) too large",
1559                                       tmp, tmp);
1560           smm->configured_v4_halfopen_table_memory = tmp;
1561         }
1562       else if (unformat (input, "v6-session-table-memory %U",
1563                          unformat_memory_size, &tmp))
1564         {
1565           if (tmp >= 0x100000000)
1566             return clib_error_return (0, "memory size %llx (%lld) too large",
1567                                       tmp, tmp);
1568           smm->configured_v6_session_table_memory = tmp;
1569         }
1570       else if (unformat (input, "v6-halfopen-table-memory %U",
1571                          unformat_memory_size, &tmp))
1572         {
1573           if (tmp >= 0x100000000)
1574             return clib_error_return (0, "memory size %llx (%lld) too large",
1575                                       tmp, tmp);
1576           smm->configured_v6_halfopen_table_memory = tmp;
1577         }
1578       else if (unformat (input, "local-endpoints-table-memory %U",
1579                          unformat_memory_size, &tmp))
1580         {
1581           if (tmp >= 0x100000000)
1582             return clib_error_return (0, "memory size %llx (%lld) too large",
1583                                       tmp, tmp);
1584           smm->local_endpoints_table_memory = tmp;
1585         }
1586       else if (unformat (input, "local-endpoints-table-buckets %d",
1587                          &smm->local_endpoints_table_buckets))
1588         ;
1589       else if (unformat (input, "evt_qs_memfd_seg"))
1590         smm->evt_qs_use_memfd_seg = 1;
1591       else if (unformat (input, "evt_qs_seg_size %U", unformat_memory_size,
1592                          &smm->evt_qs_segment_size))
1593         ;
1594       else
1595         return clib_error_return (0, "unknown input `%U'",
1596                                   format_unformat_error, input);
1597     }
1598   return 0;
1599 }
1600
1601 VLIB_CONFIG_FUNCTION (session_config_fn, "session");
1602
1603 /*
1604  * fd.io coding-style-patch-verification: ON
1605  *
1606  * Local Variables:
1607  * eval: (c-set-style "gnu")
1608  * End:
1609  */