tcp: do not delete session on establish pop
[vpp.git] / src / vnet / session / session.c
1 /*
2  * Copyright (c) 2017-2019 Cisco and/or its affiliates.
3  * Licensed under the Apache License, Version 2.0 (the "License");
4  * you may not use this file except in compliance with the License.
5  * You may obtain a copy of the License at:
6  *
7  *     http://www.apache.org/licenses/LICENSE-2.0
8  *
9  * Unless required by applicable law or agreed to in writing, software
10  * distributed under the License is distributed on an "AS IS" BASIS,
11  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12  * See the License for the specific language governing permissions and
13  * limitations under the License.
14  */
15 /**
16  * @file
17  * @brief Session and session manager
18  */
19
20 #include <vnet/session/session.h>
21 #include <vnet/session/session_debug.h>
22 #include <vnet/session/application.h>
23 #include <vnet/dpo/load_balance.h>
24 #include <vnet/fib/ip4_fib.h>
25
26 session_main_t session_main;
27
28 static inline int
29 session_send_evt_to_thread (void *data, void *args, u32 thread_index,
30                             session_evt_type_t evt_type)
31 {
32   session_event_t *evt;
33   svm_msg_q_msg_t msg;
34   svm_msg_q_t *mq;
35   u32 tries = 0, max_tries;
36
37   mq = session_main_get_vpp_event_queue (thread_index);
38   while (svm_msg_q_try_lock (mq))
39     {
40       max_tries = vlib_get_current_process (vlib_get_main ())? 1e6 : 3;
41       if (tries++ == max_tries)
42         {
43           SESSION_DBG ("failed to enqueue evt");
44           return -1;
45         }
46     }
47   if (PREDICT_FALSE (svm_msg_q_ring_is_full (mq, SESSION_MQ_IO_EVT_RING)))
48     {
49       svm_msg_q_unlock (mq);
50       return -2;
51     }
52   msg = svm_msg_q_alloc_msg_w_ring (mq, SESSION_MQ_IO_EVT_RING);
53   if (PREDICT_FALSE (svm_msg_q_msg_is_invalid (&msg)))
54     {
55       svm_msg_q_unlock (mq);
56       return -2;
57     }
58   evt = (session_event_t *) svm_msg_q_msg_data (mq, &msg);
59   evt->event_type = evt_type;
60   switch (evt_type)
61     {
62     case SESSION_CTRL_EVT_RPC:
63       evt->rpc_args.fp = data;
64       evt->rpc_args.arg = args;
65       break;
66     case SESSION_IO_EVT_TX:
67     case SESSION_IO_EVT_TX_FLUSH:
68     case SESSION_IO_EVT_BUILTIN_RX:
69       evt->session_index = *(u32 *) data;
70       break;
71     case SESSION_IO_EVT_BUILTIN_TX:
72     case SESSION_CTRL_EVT_CLOSE:
73       evt->session_handle = session_handle ((session_t *) data);
74       break;
75     default:
76       clib_warning ("evt unhandled!");
77       svm_msg_q_unlock (mq);
78       return -1;
79     }
80
81   svm_msg_q_add_and_unlock (mq, &msg);
82   return 0;
83 }
84
85 int
86 session_send_io_evt_to_thread (svm_fifo_t * f, session_evt_type_t evt_type)
87 {
88   return session_send_evt_to_thread (&f->master_session_index, 0,
89                                      f->master_thread_index, evt_type);
90 }
91
92 int
93 session_send_io_evt_to_thread_custom (void *data, u32 thread_index,
94                                       session_evt_type_t evt_type)
95 {
96   return session_send_evt_to_thread (data, 0, thread_index, evt_type);
97 }
98
99 int
100 session_send_ctrl_evt_to_thread (session_t * s, session_evt_type_t evt_type)
101 {
102   /* only event supported for now is disconnect */
103   ASSERT (evt_type == SESSION_CTRL_EVT_CLOSE);
104   return session_send_evt_to_thread (s, 0, s->thread_index,
105                                      SESSION_CTRL_EVT_CLOSE);
106 }
107
108 void
109 session_send_rpc_evt_to_thread_force (u32 thread_index, void *fp,
110                                       void *rpc_args)
111 {
112   session_send_evt_to_thread (fp, rpc_args, thread_index,
113                               SESSION_CTRL_EVT_RPC);
114 }
115
116 void
117 session_send_rpc_evt_to_thread (u32 thread_index, void *fp, void *rpc_args)
118 {
119   if (thread_index != vlib_get_thread_index ())
120     session_send_rpc_evt_to_thread_force (thread_index, fp, rpc_args);
121   else
122     {
123       void (*fnp) (void *) = fp;
124       fnp (rpc_args);
125     }
126 }
127
128 static void
129 session_program_transport_close (session_t * s)
130 {
131   u32 thread_index = vlib_get_thread_index ();
132   session_worker_t *wrk;
133   session_event_t *evt;
134
135   /* If we are in the handler thread, or being called with the worker barrier
136    * held, just append a new event to pending disconnects vector. */
137   if (vlib_thread_is_main_w_barrier () || thread_index == s->thread_index)
138     {
139       wrk = session_main_get_worker (s->thread_index);
140       vec_add2 (wrk->pending_disconnects, evt, 1);
141       clib_memset (evt, 0, sizeof (*evt));
142       evt->session_handle = session_handle (s);
143       evt->event_type = SESSION_CTRL_EVT_CLOSE;
144     }
145   else
146     session_send_ctrl_evt_to_thread (s, SESSION_CTRL_EVT_CLOSE);
147 }
148
149 session_t *
150 session_alloc (u32 thread_index)
151 {
152   session_worker_t *wrk = &session_main.wrk[thread_index];
153   session_t *s;
154   u8 will_expand = 0;
155   pool_get_aligned_will_expand (wrk->sessions, will_expand,
156                                 CLIB_CACHE_LINE_BYTES);
157   /* If we have peekers, let them finish */
158   if (PREDICT_FALSE (will_expand && vlib_num_workers ()))
159     {
160       clib_rwlock_writer_lock (&wrk->peekers_rw_locks);
161       pool_get_aligned (wrk->sessions, s, CLIB_CACHE_LINE_BYTES);
162       clib_rwlock_writer_unlock (&wrk->peekers_rw_locks);
163     }
164   else
165     {
166       pool_get_aligned (wrk->sessions, s, CLIB_CACHE_LINE_BYTES);
167     }
168   clib_memset (s, 0, sizeof (*s));
169   s->session_index = s - wrk->sessions;
170   s->thread_index = thread_index;
171   return s;
172 }
173
174 void
175 session_free (session_t * s)
176 {
177   if (CLIB_DEBUG)
178     {
179       u8 thread_index = s->thread_index;
180       clib_memset (s, 0xFA, sizeof (*s));
181       pool_put (session_main.wrk[thread_index].sessions, s);
182       return;
183     }
184   SESSION_EVT_DBG (SESSION_EVT_FREE, s);
185   pool_put (session_main.wrk[s->thread_index].sessions, s);
186 }
187
188 void
189 session_free_w_fifos (session_t * s)
190 {
191   segment_manager_dealloc_fifos (s->rx_fifo, s->tx_fifo);
192   session_free (s);
193 }
194
195 /**
196  * Cleans up session and lookup table.
197  *
198  * Transport connection must still be valid.
199  */
200 static void
201 session_delete (session_t * s)
202 {
203   int rv;
204
205   /* Delete from the main lookup table. */
206   if ((rv = session_lookup_del_session (s)))
207     clib_warning ("hash delete error, rv %d", rv);
208
209   session_free_w_fifos (s);
210 }
211
212 static session_t *
213 session_alloc_for_connection (transport_connection_t * tc)
214 {
215   session_t *s;
216   u32 thread_index = tc->thread_index;
217
218   ASSERT (thread_index == vlib_get_thread_index ()
219           || transport_protocol_is_cl (tc->proto));
220
221   s = session_alloc (thread_index);
222   s->session_type = session_type_from_proto_and_ip (tc->proto, tc->is_ip4);
223   s->session_state = SESSION_STATE_CLOSED;
224
225   /* Attach transport to session and vice versa */
226   s->connection_index = tc->c_index;
227   tc->s_index = s->session_index;
228   return s;
229 }
230
231 /**
232  * Discards bytes from buffer chain
233  *
234  * It discards n_bytes_to_drop starting at first buffer after chain_b
235  */
236 always_inline void
237 session_enqueue_discard_chain_bytes (vlib_main_t * vm, vlib_buffer_t * b,
238                                      vlib_buffer_t ** chain_b,
239                                      u32 n_bytes_to_drop)
240 {
241   vlib_buffer_t *next = *chain_b;
242   u32 to_drop = n_bytes_to_drop;
243   ASSERT (b->flags & VLIB_BUFFER_NEXT_PRESENT);
244   while (to_drop && (next->flags & VLIB_BUFFER_NEXT_PRESENT))
245     {
246       next = vlib_get_buffer (vm, next->next_buffer);
247       if (next->current_length > to_drop)
248         {
249           vlib_buffer_advance (next, to_drop);
250           to_drop = 0;
251         }
252       else
253         {
254           to_drop -= next->current_length;
255           next->current_length = 0;
256         }
257     }
258   *chain_b = next;
259
260   if (to_drop == 0)
261     b->total_length_not_including_first_buffer -= n_bytes_to_drop;
262 }
263
264 /**
265  * Enqueue buffer chain tail
266  */
267 always_inline int
268 session_enqueue_chain_tail (session_t * s, vlib_buffer_t * b,
269                             u32 offset, u8 is_in_order)
270 {
271   vlib_buffer_t *chain_b;
272   u32 chain_bi, len, diff;
273   vlib_main_t *vm = vlib_get_main ();
274   u8 *data;
275   u32 written = 0;
276   int rv = 0;
277
278   if (is_in_order && offset)
279     {
280       diff = offset - b->current_length;
281       if (diff > b->total_length_not_including_first_buffer)
282         return 0;
283       chain_b = b;
284       session_enqueue_discard_chain_bytes (vm, b, &chain_b, diff);
285       chain_bi = vlib_get_buffer_index (vm, chain_b);
286     }
287   else
288     chain_bi = b->next_buffer;
289
290   do
291     {
292       chain_b = vlib_get_buffer (vm, chain_bi);
293       data = vlib_buffer_get_current (chain_b);
294       len = chain_b->current_length;
295       if (!len)
296         continue;
297       if (is_in_order)
298         {
299           rv = svm_fifo_enqueue_nowait (s->rx_fifo, len, data);
300           if (rv == len)
301             {
302               written += rv;
303             }
304           else if (rv < len)
305             {
306               return (rv > 0) ? (written + rv) : written;
307             }
308           else if (rv > len)
309             {
310               written += rv;
311
312               /* written more than what was left in chain */
313               if (written > b->total_length_not_including_first_buffer)
314                 return written;
315
316               /* drop the bytes that have already been delivered */
317               session_enqueue_discard_chain_bytes (vm, b, &chain_b, rv - len);
318             }
319         }
320       else
321         {
322           rv = svm_fifo_enqueue_with_offset (s->rx_fifo, offset, len, data);
323           if (rv)
324             {
325               clib_warning ("failed to enqueue multi-buffer seg");
326               return -1;
327             }
328           offset += len;
329         }
330     }
331   while ((chain_bi = (chain_b->flags & VLIB_BUFFER_NEXT_PRESENT)
332           ? chain_b->next_buffer : 0));
333
334   if (is_in_order)
335     return written;
336
337   return 0;
338 }
339
340 /*
341  * Enqueue data for delivery to session peer. Does not notify peer of enqueue
342  * event but on request can queue notification events for later delivery by
343  * calling stream_server_flush_enqueue_events().
344  *
345  * @param tc Transport connection which is to be enqueued data
346  * @param b Buffer to be enqueued
347  * @param offset Offset at which to start enqueueing if out-of-order
348  * @param queue_event Flag to indicate if peer is to be notified or if event
349  *                    is to be queued. The former is useful when more data is
350  *                    enqueued and only one event is to be generated.
351  * @param is_in_order Flag to indicate if data is in order
352  * @return Number of bytes enqueued or a negative value if enqueueing failed.
353  */
354 int
355 session_enqueue_stream_connection (transport_connection_t * tc,
356                                    vlib_buffer_t * b, u32 offset,
357                                    u8 queue_event, u8 is_in_order)
358 {
359   session_t *s;
360   int enqueued = 0, rv, in_order_off;
361
362   s = session_get (tc->s_index, tc->thread_index);
363
364   if (is_in_order)
365     {
366       enqueued = svm_fifo_enqueue_nowait (s->rx_fifo,
367                                           b->current_length,
368                                           vlib_buffer_get_current (b));
369       if (PREDICT_FALSE ((b->flags & VLIB_BUFFER_NEXT_PRESENT)
370                          && enqueued >= 0))
371         {
372           in_order_off = enqueued > b->current_length ? enqueued : 0;
373           rv = session_enqueue_chain_tail (s, b, in_order_off, 1);
374           if (rv > 0)
375             enqueued += rv;
376         }
377     }
378   else
379     {
380       rv = svm_fifo_enqueue_with_offset (s->rx_fifo, offset,
381                                          b->current_length,
382                                          vlib_buffer_get_current (b));
383       if (PREDICT_FALSE ((b->flags & VLIB_BUFFER_NEXT_PRESENT) && !rv))
384         session_enqueue_chain_tail (s, b, offset + b->current_length, 0);
385       /* if something was enqueued, report even this as success for ooo
386        * segment handling */
387       return rv;
388     }
389
390   if (queue_event)
391     {
392       /* Queue RX event on this fifo. Eventually these will need to be flushed
393        * by calling stream_server_flush_enqueue_events () */
394       session_worker_t *wrk;
395
396       wrk = session_main_get_worker (s->thread_index);
397       if (!(s->flags & SESSION_F_RX_EVT))
398         {
399           s->flags |= SESSION_F_RX_EVT;
400           vec_add1 (wrk->session_to_enqueue[tc->proto], s->session_index);
401         }
402     }
403
404   return enqueued;
405 }
406
407 int
408 session_enqueue_dgram_connection (session_t * s,
409                                   session_dgram_hdr_t * hdr,
410                                   vlib_buffer_t * b, u8 proto, u8 queue_event)
411 {
412   int enqueued = 0, rv, in_order_off;
413
414   ASSERT (svm_fifo_max_enqueue (s->rx_fifo)
415           >= b->current_length + sizeof (*hdr));
416
417   svm_fifo_enqueue_nowait (s->rx_fifo, sizeof (session_dgram_hdr_t),
418                            (u8 *) hdr);
419   enqueued = svm_fifo_enqueue_nowait (s->rx_fifo, b->current_length,
420                                       vlib_buffer_get_current (b));
421   if (PREDICT_FALSE ((b->flags & VLIB_BUFFER_NEXT_PRESENT) && enqueued >= 0))
422     {
423       in_order_off = enqueued > b->current_length ? enqueued : 0;
424       rv = session_enqueue_chain_tail (s, b, in_order_off, 1);
425       if (rv > 0)
426         enqueued += rv;
427     }
428   if (queue_event)
429     {
430       /* Queue RX event on this fifo. Eventually these will need to be flushed
431        * by calling stream_server_flush_enqueue_events () */
432       session_worker_t *wrk;
433
434       wrk = session_main_get_worker (s->thread_index);
435       if (!(s->flags & SESSION_F_RX_EVT))
436         {
437           s->flags |= SESSION_F_RX_EVT;
438           vec_add1 (wrk->session_to_enqueue[proto], s->session_index);
439         }
440     }
441   return enqueued;
442 }
443
444 int
445 session_tx_fifo_peek_bytes (transport_connection_t * tc, u8 * buffer,
446                             u32 offset, u32 max_bytes)
447 {
448   session_t *s = session_get (tc->s_index, tc->thread_index);
449   return svm_fifo_peek (s->tx_fifo, offset, max_bytes, buffer);
450 }
451
452 u32
453 session_tx_fifo_dequeue_drop (transport_connection_t * tc, u32 max_bytes)
454 {
455   session_t *s = session_get (tc->s_index, tc->thread_index);
456   return svm_fifo_dequeue_drop (s->tx_fifo, max_bytes);
457 }
458
459 static inline int
460 session_notify_subscribers (u32 app_index, session_t * s,
461                             svm_fifo_t * f, session_evt_type_t evt_type)
462 {
463   app_worker_t *app_wrk;
464   application_t *app;
465   int i;
466
467   app = application_get (app_index);
468   if (!app)
469     return -1;
470
471   for (i = 0; i < f->n_subscribers; i++)
472     {
473       app_wrk = application_get_worker (app, f->subscribers[i]);
474       if (!app_wrk)
475         continue;
476       if (app_worker_lock_and_send_event (app_wrk, s, evt_type))
477         return -1;
478     }
479
480   return 0;
481 }
482
483 /**
484  * Notify session peer that new data has been enqueued.
485  *
486  * @param s     Stream session for which the event is to be generated.
487  * @param lock  Flag to indicate if call should lock message queue.
488  *
489  * @return 0 on success or negative number if failed to send notification.
490  */
491 static inline int
492 session_enqueue_notify_inline (session_t * s)
493 {
494   app_worker_t *app_wrk;
495
496   app_wrk = app_worker_get_if_valid (s->app_wrk_index);
497   if (PREDICT_FALSE (!app_wrk))
498     {
499       SESSION_DBG ("invalid s->app_index = %d", s->app_wrk_index);
500       return 0;
501     }
502
503   /* *INDENT-OFF* */
504   SESSION_EVT_DBG(SESSION_EVT_ENQ, s, ({
505       ed->data[0] = SESSION_IO_EVT_RX;
506       ed->data[1] = svm_fifo_max_dequeue (s->rx_fifo);
507   }));
508   /* *INDENT-ON* */
509
510   s->flags &= ~SESSION_F_RX_EVT;
511   if (PREDICT_FALSE (app_worker_lock_and_send_event (app_wrk, s,
512                                                      SESSION_IO_EVT_RX)))
513     return -1;
514
515   if (PREDICT_FALSE (svm_fifo_n_subscribers (s->rx_fifo)))
516     return session_notify_subscribers (app_wrk->app_index, s,
517                                        s->rx_fifo, SESSION_IO_EVT_RX);
518
519   return 0;
520 }
521
522 int
523 session_enqueue_notify (session_t * s)
524 {
525   return session_enqueue_notify_inline (s);
526 }
527
528 int
529 session_dequeue_notify (session_t * s)
530 {
531   app_worker_t *app_wrk;
532
533   app_wrk = app_worker_get_if_valid (s->app_wrk_index);
534   if (PREDICT_FALSE (!app_wrk))
535     return -1;
536
537   if (PREDICT_FALSE (app_worker_lock_and_send_event (app_wrk, s,
538                                                      SESSION_IO_EVT_TX)))
539     return -1;
540
541   if (PREDICT_FALSE (s->tx_fifo->n_subscribers))
542     return session_notify_subscribers (app_wrk->app_index, s,
543                                        s->tx_fifo, SESSION_IO_EVT_TX);
544
545   svm_fifo_clear_tx_ntf (s->tx_fifo);
546
547   return 0;
548 }
549
550 /**
551  * Flushes queue of sessions that are to be notified of new data
552  * enqueued events.
553  *
554  * @param thread_index Thread index for which the flush is to be performed.
555  * @return 0 on success or a positive number indicating the number of
556  *         failures due to API queue being full.
557  */
558 int
559 session_main_flush_enqueue_events (u8 transport_proto, u32 thread_index)
560 {
561   session_worker_t *wrk = session_main_get_worker (thread_index);
562   session_t *s;
563   int i, errors = 0;
564   u32 *indices;
565
566   indices = wrk->session_to_enqueue[transport_proto];
567
568   for (i = 0; i < vec_len (indices); i++)
569     {
570       s = session_get_if_valid (indices[i], thread_index);
571       if (PREDICT_FALSE (!s))
572         {
573           errors++;
574           continue;
575         }
576
577       if (svm_fifo_has_event (s->rx_fifo) || svm_fifo_is_empty (s->rx_fifo))
578         continue;
579
580       if (PREDICT_FALSE (session_enqueue_notify_inline (s)))
581         errors++;
582     }
583
584   vec_reset_length (indices);
585   wrk->session_to_enqueue[transport_proto] = indices;
586
587   return errors;
588 }
589
590 int
591 session_main_flush_all_enqueue_events (u8 transport_proto)
592 {
593   vlib_thread_main_t *vtm = vlib_get_thread_main ();
594   int i, errors = 0;
595   for (i = 0; i < 1 + vtm->n_threads; i++)
596     errors += session_main_flush_enqueue_events (transport_proto, i);
597   return errors;
598 }
599
600 int
601 session_stream_connect_notify (transport_connection_t * tc, u8 is_fail)
602 {
603   u32 opaque = 0, new_ti, new_si;
604   app_worker_t *app_wrk;
605   session_t *s = 0;
606   u64 ho_handle;
607
608   /*
609    * Find connection handle and cleanup half-open table
610    */
611   ho_handle = session_lookup_half_open_handle (tc);
612   if (ho_handle == HALF_OPEN_LOOKUP_INVALID_VALUE)
613     {
614       SESSION_DBG ("half-open was removed!");
615       return -1;
616     }
617   session_lookup_del_half_open (tc);
618
619   /* Get the app's index from the handle we stored when opening connection
620    * and the opaque (api_context for external apps) from transport session
621    * index */
622   app_wrk = app_worker_get_if_valid (ho_handle >> 32);
623   if (!app_wrk)
624     return -1;
625
626   opaque = tc->s_index;
627
628   if (is_fail)
629     return app_worker_connect_notify (app_wrk, s, opaque);
630
631   s = session_alloc_for_connection (tc);
632   s->session_state = SESSION_STATE_CONNECTING;
633   s->app_wrk_index = app_wrk->wrk_index;
634   new_si = s->session_index;
635   new_ti = s->thread_index;
636
637   if (app_worker_init_connected (app_wrk, s))
638     {
639       session_free (s);
640       app_worker_connect_notify (app_wrk, 0, opaque);
641       return -1;
642     }
643
644   if (app_worker_connect_notify (app_wrk, s, opaque))
645     {
646       s = session_get (new_si, new_ti);
647       session_free_w_fifos (s);
648       return -1;
649     }
650
651   s = session_get (new_si, new_ti);
652   s->session_state = SESSION_STATE_READY;
653   session_lookup_add_connection (tc, session_handle (s));
654
655   return 0;
656 }
657
658 typedef struct _session_switch_pool_args
659 {
660   u32 session_index;
661   u32 thread_index;
662   u32 new_thread_index;
663   u32 new_session_index;
664 } session_switch_pool_args_t;
665
666 static void
667 session_switch_pool (void *cb_args)
668 {
669   session_switch_pool_args_t *args = (session_switch_pool_args_t *) cb_args;
670   session_t *s;
671   ASSERT (args->thread_index == vlib_get_thread_index ());
672   s = session_get (args->session_index, args->thread_index);
673   s->tx_fifo->master_session_index = args->new_session_index;
674   s->tx_fifo->master_thread_index = args->new_thread_index;
675   transport_cleanup (session_get_transport_proto (s), s->connection_index,
676                      s->thread_index);
677   session_free (s);
678   clib_mem_free (cb_args);
679 }
680
681 /**
682  * Move dgram session to the right thread
683  */
684 int
685 session_dgram_connect_notify (transport_connection_t * tc,
686                               u32 old_thread_index, session_t ** new_session)
687 {
688   session_t *new_s;
689   session_switch_pool_args_t *rpc_args;
690
691   /*
692    * Clone half-open session to the right thread.
693    */
694   new_s = session_clone_safe (tc->s_index, old_thread_index);
695   new_s->connection_index = tc->c_index;
696   new_s->rx_fifo->master_session_index = new_s->session_index;
697   new_s->rx_fifo->master_thread_index = new_s->thread_index;
698   new_s->session_state = SESSION_STATE_READY;
699   session_lookup_add_connection (tc, session_handle (new_s));
700
701   /*
702    * Ask thread owning the old session to clean it up and make us the tx
703    * fifo owner
704    */
705   rpc_args = clib_mem_alloc (sizeof (*rpc_args));
706   rpc_args->new_session_index = new_s->session_index;
707   rpc_args->new_thread_index = new_s->thread_index;
708   rpc_args->session_index = tc->s_index;
709   rpc_args->thread_index = old_thread_index;
710   session_send_rpc_evt_to_thread (rpc_args->thread_index, session_switch_pool,
711                                   rpc_args);
712
713   tc->s_index = new_s->session_index;
714   new_s->connection_index = tc->c_index;
715   *new_session = new_s;
716   return 0;
717 }
718
719 /**
720  * Notification from transport that connection is being closed.
721  *
722  * A disconnect is sent to application but state is not removed. Once
723  * disconnect is acknowledged by application, session disconnect is called.
724  * Ultimately this leads to close being called on transport (passive close).
725  */
726 void
727 session_transport_closing_notify (transport_connection_t * tc)
728 {
729   app_worker_t *app_wrk;
730   session_t *s;
731
732   s = session_get (tc->s_index, tc->thread_index);
733   if (s->session_state >= SESSION_STATE_TRANSPORT_CLOSING)
734     return;
735   s->session_state = SESSION_STATE_TRANSPORT_CLOSING;
736   app_wrk = app_worker_get (s->app_wrk_index);
737   app_worker_close_notify (app_wrk, s);
738 }
739
740 /**
741  * Notification from transport that connection is being deleted
742  *
743  * This removes the session if it is still valid. It should be called only on
744  * previously fully established sessions. For instance failed connects should
745  * call stream_session_connect_notify and indicate that the connect has
746  * failed.
747  */
748 void
749 session_transport_delete_notify (transport_connection_t * tc)
750 {
751   session_t *s;
752
753   /* App might've been removed already */
754   if (!(s = session_get_if_valid (tc->s_index, tc->thread_index)))
755     return;
756
757   /* Make sure we don't try to send anything more */
758   svm_fifo_dequeue_drop_all (s->tx_fifo);
759
760   switch (s->session_state)
761     {
762     case SESSION_STATE_CREATED:
763       /* Session was created but accept notification was not yet sent to the
764        * app. Cleanup everything. */
765       session_lookup_del_session (s);
766       session_free_w_fifos (s);
767       break;
768     case SESSION_STATE_ACCEPTING:
769     case SESSION_STATE_TRANSPORT_CLOSING:
770       /* If transport finishes or times out before we get a reply
771        * from the app, mark transport as closed and wait for reply
772        * before removing the session. Cleanup session table in advance
773        * because transport will soon be closed and closed sessions
774        * are assumed to have been removed from the lookup table */
775       session_lookup_del_session (s);
776       s->session_state = SESSION_STATE_TRANSPORT_CLOSED;
777       break;
778     case SESSION_STATE_CLOSING:
779     case SESSION_STATE_CLOSED_WAITING:
780       /* Cleanup lookup table as transport needs to still be valid.
781        * Program transport close to ensure that all session events
782        * have been cleaned up. Once transport close is called, the
783        * session is just removed because both transport and app have
784        * confirmed the close*/
785       session_lookup_del_session (s);
786       s->session_state = SESSION_STATE_TRANSPORT_CLOSED;
787       session_program_transport_close (s);
788       break;
789     case SESSION_STATE_TRANSPORT_CLOSED:
790       break;
791     case SESSION_STATE_CLOSED:
792       session_delete (s);
793       break;
794     default:
795       clib_warning ("session state %u", s->session_state);
796       session_delete (s);
797       break;
798     }
799 }
800
801 /**
802  * Notification from transport that session can be closed
803  *
804  * Should be called by transport only if it was closed with non-empty
805  * tx fifo and once it decides to begin the closing procedure prior to
806  * issuing a delete notify. This gives the chance to the session layer
807  * to cleanup any outstanding events.
808  */
809 void
810 session_transport_closed_notify (transport_connection_t * tc)
811 {
812   session_t *s;
813
814   if (!(s = session_get_if_valid (tc->s_index, tc->thread_index)))
815     return;
816
817   /* If app close has not been received or has not yet resulted in
818    * a transport close, only mark the session transport as closed */
819   if (s->session_state <= SESSION_STATE_CLOSING)
820     {
821       session_lookup_del_session (s);
822       s->session_state = SESSION_STATE_TRANSPORT_CLOSED;
823     }
824   else
825     s->session_state = SESSION_STATE_CLOSED;
826 }
827
828 /**
829  * Notify application that connection has been reset.
830  */
831 void
832 session_transport_reset_notify (transport_connection_t * tc)
833 {
834   app_worker_t *app_wrk;
835   session_t *s;
836
837   s = session_get (tc->s_index, tc->thread_index);
838   svm_fifo_dequeue_drop_all (s->tx_fifo);
839   if (s->session_state >= SESSION_STATE_TRANSPORT_CLOSING)
840     return;
841   s->session_state = SESSION_STATE_TRANSPORT_CLOSING;
842   app_wrk = app_worker_get (s->app_wrk_index);
843   app_worker_reset_notify (app_wrk, s);
844 }
845
846 int
847 session_stream_accept_notify (transport_connection_t * tc)
848 {
849   app_worker_t *app_wrk;
850   session_t *s;
851
852   s = session_get (tc->s_index, tc->thread_index);
853   app_wrk = app_worker_get_if_valid (s->app_wrk_index);
854   if (!app_wrk)
855     return -1;
856   s->session_state = SESSION_STATE_ACCEPTING;
857   return app_worker_accept_notify (app_wrk, s);
858 }
859
860 /**
861  * Accept a stream session. Optionally ping the server by callback.
862  */
863 int
864 session_stream_accept (transport_connection_t * tc, u32 listener_index,
865                        u8 notify)
866 {
867   session_t *s;
868   int rv;
869
870   s = session_alloc_for_connection (tc);
871   s->listener_index = listener_index;
872   s->session_state = SESSION_STATE_CREATED;
873
874   if ((rv = app_worker_init_accepted (s)))
875     return rv;
876
877   session_lookup_add_connection (tc, session_handle (s));
878
879   /* Shoulder-tap the server */
880   if (notify)
881     {
882       app_worker_t *app_wrk = app_worker_get (s->app_wrk_index);
883       return app_worker_accept_notify (app_wrk, s);
884     }
885
886   return 0;
887 }
888
889 int
890 session_open_cl (u32 app_wrk_index, session_endpoint_t * rmt, u32 opaque)
891 {
892   transport_connection_t *tc;
893   transport_endpoint_cfg_t *tep;
894   app_worker_t *app_wrk;
895   session_handle_t sh;
896   session_t *s;
897   int rv;
898
899   tep = session_endpoint_to_transport_cfg (rmt);
900   rv = transport_connect (rmt->transport_proto, tep);
901   if (rv < 0)
902     {
903       SESSION_DBG ("Transport failed to open connection.");
904       return VNET_API_ERROR_SESSION_CONNECT;
905     }
906
907   tc = transport_get_half_open (rmt->transport_proto, (u32) rv);
908
909   /* For dgram type of service, allocate session and fifos now */
910   app_wrk = app_worker_get (app_wrk_index);
911   s = session_alloc_for_connection (tc);
912   s->app_wrk_index = app_wrk->wrk_index;
913   s->session_state = SESSION_STATE_OPENED;
914   if (app_worker_init_connected (app_wrk, s))
915     {
916       session_free (s);
917       return -1;
918     }
919
920   sh = session_handle (s);
921   session_lookup_add_connection (tc, sh);
922
923   return app_worker_connect_notify (app_wrk, s, opaque);
924 }
925
926 int
927 session_open_vc (u32 app_wrk_index, session_endpoint_t * rmt, u32 opaque)
928 {
929   transport_connection_t *tc;
930   transport_endpoint_cfg_t *tep;
931   u64 handle;
932   int rv;
933
934   tep = session_endpoint_to_transport_cfg (rmt);
935   rv = transport_connect (rmt->transport_proto, tep);
936   if (rv < 0)
937     {
938       SESSION_DBG ("Transport failed to open connection.");
939       return VNET_API_ERROR_SESSION_CONNECT;
940     }
941
942   tc = transport_get_half_open (rmt->transport_proto, (u32) rv);
943
944   /* If transport offers a stream service, only allocate session once the
945    * connection has been established.
946    * Add connection to half-open table and save app and tc index. The
947    * latter is needed to help establish the connection while the former
948    * is needed when the connect notify comes and we have to notify the
949    * external app
950    */
951   handle = (((u64) app_wrk_index) << 32) | (u64) tc->c_index;
952   session_lookup_add_half_open (tc, handle);
953
954   /* Store api_context (opaque) for when the reply comes. Not the nicest
955    * thing but better than allocating a separate half-open pool.
956    */
957   tc->s_index = opaque;
958   return 0;
959 }
960
961 int
962 session_open_app (u32 app_wrk_index, session_endpoint_t * rmt, u32 opaque)
963 {
964   session_endpoint_cfg_t *sep = (session_endpoint_cfg_t *) rmt;
965   transport_endpoint_cfg_t *tep_cfg = session_endpoint_to_transport_cfg (sep);
966
967   sep->app_wrk_index = app_wrk_index;
968   sep->opaque = opaque;
969
970   return transport_connect (rmt->transport_proto, tep_cfg);
971 }
972
973 typedef int (*session_open_service_fn) (u32, session_endpoint_t *, u32);
974
975 /* *INDENT-OFF* */
976 static session_open_service_fn session_open_srv_fns[TRANSPORT_N_SERVICES] = {
977   session_open_vc,
978   session_open_cl,
979   session_open_app,
980 };
981 /* *INDENT-ON* */
982
983 /**
984  * Ask transport to open connection to remote transport endpoint.
985  *
986  * Stores handle for matching request with reply since the call can be
987  * asynchronous. For instance, for TCP the 3-way handshake must complete
988  * before reply comes. Session is only created once connection is established.
989  *
990  * @param app_index Index of the application requesting the connect
991  * @param st Session type requested.
992  * @param tep Remote transport endpoint
993  * @param opaque Opaque data (typically, api_context) the application expects
994  *               on open completion.
995  */
996 int
997 session_open (u32 app_wrk_index, session_endpoint_t * rmt, u32 opaque)
998 {
999   transport_service_type_t tst;
1000   tst = transport_protocol_service_type (rmt->transport_proto);
1001   return session_open_srv_fns[tst] (app_wrk_index, rmt, opaque);
1002 }
1003
1004 /**
1005  * Ask transport to listen on session endpoint.
1006  *
1007  * @param s Session for which listen will be called. Note that unlike
1008  *          established sessions, listen sessions are not associated to a
1009  *          thread.
1010  * @param sep Local endpoint to be listened on.
1011  */
1012 int
1013 session_listen (session_t * ls, session_endpoint_cfg_t * sep)
1014 {
1015   transport_endpoint_t *tep;
1016   u32 tc_index, s_index;
1017
1018   /* Transport bind/listen */
1019   tep = session_endpoint_to_transport (sep);
1020   s_index = ls->session_index;
1021   tc_index = transport_start_listen (session_get_transport_proto (ls),
1022                                      s_index, tep);
1023
1024   if (tc_index == (u32) ~ 0)
1025     return -1;
1026
1027   /* Attach transport to session. Lookup tables are populated by the app
1028    * worker because local tables (for ct sessions) are not backed by a fib */
1029   ls = listen_session_get (s_index);
1030   ls->connection_index = tc_index;
1031
1032   return 0;
1033 }
1034
1035 /**
1036  * Ask transport to stop listening on local transport endpoint.
1037  *
1038  * @param s Session to stop listening on. It must be in state LISTENING.
1039  */
1040 int
1041 session_stop_listen (session_t * s)
1042 {
1043   transport_proto_t tp = session_get_transport_proto (s);
1044   transport_connection_t *tc;
1045
1046   if (s->session_state != SESSION_STATE_LISTENING)
1047     return -1;
1048
1049   tc = transport_get_listener (tp, s->connection_index);
1050   if (!tc)
1051     return VNET_API_ERROR_ADDRESS_NOT_IN_USE;
1052
1053   session_lookup_del_connection (tc);
1054   transport_stop_listen (tp, s->connection_index);
1055   return 0;
1056 }
1057
1058 /**
1059  * Initialize session closing procedure.
1060  *
1061  * Request is always sent to session node to ensure that all outstanding
1062  * requests are served before transport is notified.
1063  */
1064 void
1065 session_close (session_t * s)
1066 {
1067   if (!s)
1068     return;
1069
1070   if (s->session_state >= SESSION_STATE_CLOSING)
1071     {
1072       /* Session will only be removed once both app and transport
1073        * acknowledge the close */
1074       if (s->session_state == SESSION_STATE_TRANSPORT_CLOSED)
1075         session_program_transport_close (s);
1076
1077       /* Session already closed. Clear the tx fifo */
1078       if (s->session_state == SESSION_STATE_CLOSED)
1079         svm_fifo_dequeue_drop_all (s->tx_fifo);
1080       return;
1081     }
1082
1083   s->session_state = SESSION_STATE_CLOSING;
1084   session_program_transport_close (s);
1085 }
1086
1087 /**
1088  * Notify transport the session can be disconnected. This should eventually
1089  * result in a delete notification that allows us to cleanup session state.
1090  * Called for both active/passive disconnects.
1091  *
1092  * Must be called from the session's thread.
1093  */
1094 void
1095 session_transport_close (session_t * s)
1096 {
1097   /* If transport is already closed, just free the session */
1098   if (s->session_state >= SESSION_STATE_TRANSPORT_CLOSED)
1099     {
1100       session_free_w_fifos (s);
1101       return;
1102     }
1103
1104   /* If tx queue wasn't drained, change state to closed waiting for transport.
1105    * This way, the transport, if it so wishes, can continue to try sending the
1106    * outstanding data (in closed state it cannot). It MUST however at one
1107    * point, either after sending everything or after a timeout, call delete
1108    * notify. This will finally lead to the complete cleanup of the session.
1109    */
1110   if (svm_fifo_max_dequeue (s->tx_fifo))
1111     s->session_state = SESSION_STATE_CLOSED_WAITING;
1112   else
1113     s->session_state = SESSION_STATE_CLOSED;
1114
1115   transport_close (session_get_transport_proto (s), s->connection_index,
1116                    s->thread_index);
1117 }
1118
1119 /**
1120  * Cleanup transport and session state.
1121  *
1122  * Notify transport of the cleanup and free the session. This should
1123  * be called only if transport reported some error and is already
1124  * closed.
1125  */
1126 void
1127 session_transport_cleanup (session_t * s)
1128 {
1129   s->session_state = SESSION_STATE_CLOSED;
1130
1131   /* Delete from main lookup table before we axe the the transport */
1132   session_lookup_del_session (s);
1133   transport_cleanup (session_get_transport_proto (s), s->connection_index,
1134                      s->thread_index);
1135   /* Since we called cleanup, no delete notification will come. So, make
1136    * sure the session is properly freed. */
1137   session_free_w_fifos (s);
1138 }
1139
1140 /**
1141  * Allocate event queues in the shared-memory segment
1142  *
1143  * That can either be a newly created memfd segment, that will need to be
1144  * mapped by all stack users, or the binary api's svm region. The latter is
1145  * assumed to be already mapped. NOTE that this assumption DOES NOT hold if
1146  * api clients bootstrap shm api over sockets (i.e. use memfd segments) and
1147  * vpp uses api svm region for event queues.
1148  */
1149 void
1150 session_vpp_event_queues_allocate (session_main_t * smm)
1151 {
1152   u32 evt_q_length = 2048, evt_size = sizeof (session_event_t);
1153   ssvm_private_t *eqs = &smm->evt_qs_segment;
1154   api_main_t *am = &api_main;
1155   uword eqs_size = 64 << 20;
1156   pid_t vpp_pid = getpid ();
1157   void *oldheap;
1158   int i;
1159
1160   if (smm->configured_event_queue_length)
1161     evt_q_length = smm->configured_event_queue_length;
1162
1163   if (smm->evt_qs_use_memfd_seg)
1164     {
1165       if (smm->evt_qs_segment_size)
1166         eqs_size = smm->evt_qs_segment_size;
1167
1168       eqs->ssvm_size = eqs_size;
1169       eqs->i_am_master = 1;
1170       eqs->my_pid = vpp_pid;
1171       eqs->name = format (0, "%s%c", "evt-qs-segment", 0);
1172       eqs->requested_va = smm->session_baseva;
1173
1174       if (ssvm_master_init (eqs, SSVM_SEGMENT_MEMFD))
1175         {
1176           clib_warning ("failed to initialize queue segment");
1177           return;
1178         }
1179     }
1180
1181   if (smm->evt_qs_use_memfd_seg)
1182     oldheap = ssvm_push_heap (eqs->sh);
1183   else
1184     oldheap = svm_push_data_heap (am->vlib_rp);
1185
1186   for (i = 0; i < vec_len (smm->wrk); i++)
1187     {
1188       svm_msg_q_cfg_t _cfg, *cfg = &_cfg;
1189       svm_msg_q_ring_cfg_t rc[SESSION_MQ_N_RINGS] = {
1190         {evt_q_length, evt_size, 0}
1191         ,
1192         {evt_q_length >> 1, 256, 0}
1193       };
1194       cfg->consumer_pid = 0;
1195       cfg->n_rings = 2;
1196       cfg->q_nitems = evt_q_length;
1197       cfg->ring_cfgs = rc;
1198       smm->wrk[i].vpp_event_queue = svm_msg_q_alloc (cfg);
1199       if (smm->evt_qs_use_memfd_seg)
1200         {
1201           if (svm_msg_q_alloc_consumer_eventfd (smm->wrk[i].vpp_event_queue))
1202             clib_warning ("eventfd returned");
1203         }
1204     }
1205
1206   if (smm->evt_qs_use_memfd_seg)
1207     ssvm_pop_heap (oldheap);
1208   else
1209     svm_pop_heap (oldheap);
1210 }
1211
1212 ssvm_private_t *
1213 session_main_get_evt_q_segment (void)
1214 {
1215   session_main_t *smm = &session_main;
1216   if (smm->evt_qs_use_memfd_seg)
1217     return &smm->evt_qs_segment;
1218   return 0;
1219 }
1220
1221 u64
1222 session_segment_handle (session_t * s)
1223 {
1224   svm_fifo_t *f;
1225
1226   if (s->session_state == SESSION_STATE_LISTENING)
1227     return SESSION_INVALID_HANDLE;
1228
1229   f = s->rx_fifo;
1230   return segment_manager_make_segment_handle (f->segment_manager,
1231                                               f->segment_index);
1232 }
1233
1234 /* *INDENT-OFF* */
1235 static session_fifo_rx_fn *session_tx_fns[TRANSPORT_TX_N_FNS] = {
1236     session_tx_fifo_peek_and_snd,
1237     session_tx_fifo_dequeue_and_snd,
1238     session_tx_fifo_dequeue_internal,
1239     session_tx_fifo_dequeue_and_snd
1240 };
1241 /* *INDENT-ON* */
1242
1243 /**
1244  * Initialize session layer for given transport proto and ip version
1245  *
1246  * Allocates per session type (transport proto + ip version) data structures
1247  * and adds arc from session queue node to session type output node.
1248  */
1249 void
1250 session_register_transport (transport_proto_t transport_proto,
1251                             const transport_proto_vft_t * vft, u8 is_ip4,
1252                             u32 output_node)
1253 {
1254   session_main_t *smm = &session_main;
1255   session_type_t session_type;
1256   u32 next_index = ~0;
1257
1258   session_type = session_type_from_proto_and_ip (transport_proto, is_ip4);
1259
1260   vec_validate (smm->session_type_to_next, session_type);
1261   vec_validate (smm->session_tx_fns, session_type);
1262
1263   /* *INDENT-OFF* */
1264   if (output_node != ~0)
1265     {
1266       foreach_vlib_main (({
1267           next_index = vlib_node_add_next (this_vlib_main,
1268                                            session_queue_node.index,
1269                                            output_node);
1270       }));
1271     }
1272   /* *INDENT-ON* */
1273
1274   smm->session_type_to_next[session_type] = next_index;
1275   smm->session_tx_fns[session_type] = session_tx_fns[vft->tx_type];
1276 }
1277
1278 transport_connection_t *
1279 session_get_transport (session_t * s)
1280 {
1281   if (s->session_state != SESSION_STATE_LISTENING)
1282     return transport_get_connection (session_get_transport_proto (s),
1283                                      s->connection_index, s->thread_index);
1284   else
1285     return transport_get_listener (session_get_transport_proto (s),
1286                                    s->connection_index);
1287 }
1288
1289 transport_connection_t *
1290 listen_session_get_transport (session_t * s)
1291 {
1292   return transport_get_listener (session_get_transport_proto (s),
1293                                  s->connection_index);
1294 }
1295
1296 void
1297 session_flush_frames_main_thread (vlib_main_t * vm)
1298 {
1299   ASSERT (vlib_get_thread_index () == 0);
1300   vlib_process_signal_event_mt (vm, session_queue_process_node.index,
1301                                 SESSION_Q_PROCESS_FLUSH_FRAMES, 0);
1302 }
1303
1304 static clib_error_t *
1305 session_manager_main_enable (vlib_main_t * vm)
1306 {
1307   segment_manager_main_init_args_t _sm_args = { 0 }, *sm_args = &_sm_args;
1308   session_main_t *smm = &session_main;
1309   vlib_thread_main_t *vtm = vlib_get_thread_main ();
1310   u32 num_threads, preallocated_sessions_per_worker;
1311   session_worker_t *wrk;
1312   int i;
1313
1314   num_threads = 1 /* main thread */  + vtm->n_threads;
1315
1316   if (num_threads < 1)
1317     return clib_error_return (0, "n_thread_stacks not set");
1318
1319   /* Allocate cache line aligned worker contexts */
1320   vec_validate_aligned (smm->wrk, num_threads - 1, CLIB_CACHE_LINE_BYTES);
1321
1322   for (i = 0; i < num_threads; i++)
1323     {
1324       wrk = &smm->wrk[i];
1325       vec_validate (wrk->free_event_vector, 128);
1326       _vec_len (wrk->free_event_vector) = 0;
1327       vec_validate (wrk->pending_event_vector, 128);
1328       _vec_len (wrk->pending_event_vector) = 0;
1329       vec_validate (wrk->pending_disconnects, 128);
1330       _vec_len (wrk->pending_disconnects) = 0;
1331       vec_validate (wrk->postponed_event_vector, 128);
1332       _vec_len (wrk->postponed_event_vector) = 0;
1333
1334       wrk->last_vlib_time = vlib_time_now (vlib_mains[i]);
1335       wrk->dispatch_period = 500e-6;
1336
1337       if (num_threads > 1)
1338         clib_rwlock_init (&smm->wrk[i].peekers_rw_locks);
1339     }
1340
1341 #if SESSION_DEBUG
1342   vec_validate (smm->last_event_poll_by_thread, num_threads - 1);
1343 #endif
1344
1345   /* Allocate vpp event queues segment and queue */
1346   session_vpp_event_queues_allocate (smm);
1347
1348   /* Initialize fifo segment main baseva and timeout */
1349   sm_args->baseva = smm->session_baseva + smm->evt_qs_segment_size;
1350   sm_args->size = smm->session_va_space_size;
1351   segment_manager_main_init (sm_args);
1352
1353   /* Preallocate sessions */
1354   if (smm->preallocated_sessions)
1355     {
1356       if (num_threads == 1)
1357         {
1358           pool_init_fixed (smm->wrk[0].sessions, smm->preallocated_sessions);
1359         }
1360       else
1361         {
1362           int j;
1363           preallocated_sessions_per_worker =
1364             (1.1 * (f64) smm->preallocated_sessions /
1365              (f64) (num_threads - 1));
1366
1367           for (j = 1; j < num_threads; j++)
1368             {
1369               pool_init_fixed (smm->wrk[j].sessions,
1370                                preallocated_sessions_per_worker);
1371             }
1372         }
1373     }
1374
1375   session_lookup_init ();
1376   app_namespaces_init ();
1377   transport_init ();
1378
1379   smm->is_enabled = 1;
1380
1381   /* Enable transports */
1382   transport_enable_disable (vm, 1);
1383   transport_init_tx_pacers_period ();
1384   return 0;
1385 }
1386
1387 void
1388 session_node_enable_disable (u8 is_en)
1389 {
1390   u8 state = is_en ? VLIB_NODE_STATE_POLLING : VLIB_NODE_STATE_DISABLED;
1391   vlib_thread_main_t *vtm = vlib_get_thread_main ();
1392   u8 have_workers = vtm->n_threads != 0;
1393
1394   /* *INDENT-OFF* */
1395   foreach_vlib_main (({
1396     if (have_workers && ii == 0)
1397       {
1398         vlib_node_set_state (this_vlib_main, session_queue_process_node.index,
1399                              state);
1400         if (is_en)
1401           {
1402             vlib_node_t *n = vlib_get_node (this_vlib_main,
1403                                             session_queue_process_node.index);
1404             vlib_start_process (this_vlib_main, n->runtime_index);
1405           }
1406         else
1407           {
1408             vlib_process_signal_event_mt (this_vlib_main,
1409                                           session_queue_process_node.index,
1410                                           SESSION_Q_PROCESS_STOP, 0);
1411           }
1412
1413         continue;
1414       }
1415     vlib_node_set_state (this_vlib_main, session_queue_node.index,
1416                          state);
1417   }));
1418   /* *INDENT-ON* */
1419 }
1420
1421 clib_error_t *
1422 vnet_session_enable_disable (vlib_main_t * vm, u8 is_en)
1423 {
1424   clib_error_t *error = 0;
1425   if (is_en)
1426     {
1427       if (session_main.is_enabled)
1428         return 0;
1429
1430       session_node_enable_disable (is_en);
1431       error = session_manager_main_enable (vm);
1432     }
1433   else
1434     {
1435       session_main.is_enabled = 0;
1436       session_node_enable_disable (is_en);
1437     }
1438
1439   return error;
1440 }
1441
1442 clib_error_t *
1443 session_manager_main_init (vlib_main_t * vm)
1444 {
1445   session_main_t *smm = &session_main;
1446   smm->session_baseva = HIGH_SEGMENT_BASEVA;
1447 #if (HIGH_SEGMENT_BASEVA > (4ULL << 30))
1448   smm->session_va_space_size = 128ULL << 30;
1449   smm->evt_qs_segment_size = 64 << 20;
1450 #else
1451   smm->session_va_space_size = 128 << 20;
1452   smm->evt_qs_segment_size = 1 << 20;
1453 #endif
1454   smm->is_enabled = 0;
1455   return 0;
1456 }
1457
1458 VLIB_INIT_FUNCTION (session_manager_main_init);
1459
1460 static clib_error_t *
1461 session_config_fn (vlib_main_t * vm, unformat_input_t * input)
1462 {
1463   session_main_t *smm = &session_main;
1464   u32 nitems;
1465   uword tmp;
1466
1467   while (unformat_check_input (input) != UNFORMAT_END_OF_INPUT)
1468     {
1469       if (unformat (input, "event-queue-length %d", &nitems))
1470         {
1471           if (nitems >= 2048)
1472             smm->configured_event_queue_length = nitems;
1473           else
1474             clib_warning ("event queue length %d too small, ignored", nitems);
1475         }
1476       else if (unformat (input, "preallocated-sessions %d",
1477                          &smm->preallocated_sessions))
1478         ;
1479       else if (unformat (input, "v4-session-table-buckets %d",
1480                          &smm->configured_v4_session_table_buckets))
1481         ;
1482       else if (unformat (input, "v4-halfopen-table-buckets %d",
1483                          &smm->configured_v4_halfopen_table_buckets))
1484         ;
1485       else if (unformat (input, "v6-session-table-buckets %d",
1486                          &smm->configured_v6_session_table_buckets))
1487         ;
1488       else if (unformat (input, "v6-halfopen-table-buckets %d",
1489                          &smm->configured_v6_halfopen_table_buckets))
1490         ;
1491       else if (unformat (input, "v4-session-table-memory %U",
1492                          unformat_memory_size, &tmp))
1493         {
1494           if (tmp >= 0x100000000)
1495             return clib_error_return (0, "memory size %llx (%lld) too large",
1496                                       tmp, tmp);
1497           smm->configured_v4_session_table_memory = tmp;
1498         }
1499       else if (unformat (input, "v4-halfopen-table-memory %U",
1500                          unformat_memory_size, &tmp))
1501         {
1502           if (tmp >= 0x100000000)
1503             return clib_error_return (0, "memory size %llx (%lld) too large",
1504                                       tmp, tmp);
1505           smm->configured_v4_halfopen_table_memory = tmp;
1506         }
1507       else if (unformat (input, "v6-session-table-memory %U",
1508                          unformat_memory_size, &tmp))
1509         {
1510           if (tmp >= 0x100000000)
1511             return clib_error_return (0, "memory size %llx (%lld) too large",
1512                                       tmp, tmp);
1513           smm->configured_v6_session_table_memory = tmp;
1514         }
1515       else if (unformat (input, "v6-halfopen-table-memory %U",
1516                          unformat_memory_size, &tmp))
1517         {
1518           if (tmp >= 0x100000000)
1519             return clib_error_return (0, "memory size %llx (%lld) too large",
1520                                       tmp, tmp);
1521           smm->configured_v6_halfopen_table_memory = tmp;
1522         }
1523       else if (unformat (input, "local-endpoints-table-memory %U",
1524                          unformat_memory_size, &tmp))
1525         {
1526           if (tmp >= 0x100000000)
1527             return clib_error_return (0, "memory size %llx (%lld) too large",
1528                                       tmp, tmp);
1529           smm->local_endpoints_table_memory = tmp;
1530         }
1531       else if (unformat (input, "local-endpoints-table-buckets %d",
1532                          &smm->local_endpoints_table_buckets))
1533         ;
1534       else if (unformat (input, "evt_qs_memfd_seg"))
1535         smm->evt_qs_use_memfd_seg = 1;
1536       else if (unformat (input, "evt_qs_seg_size %U", unformat_memory_size,
1537                          &smm->evt_qs_segment_size))
1538         ;
1539       else
1540         return clib_error_return (0, "unknown input `%U'",
1541                                   format_unformat_error, input);
1542     }
1543   return 0;
1544 }
1545
1546 VLIB_CONFIG_FUNCTION (session_config_fn, "session");
1547
1548 /*
1549  * fd.io coding-style-patch-verification: ON
1550  *
1551  * Local Variables:
1552  * eval: (c-set-style "gnu")
1553  * End:
1554  */