39a538ba681de1627e2ca6e11f17dc2ed0ebf6b5
[vpp.git] / src / vnet / tcp / tcp_input.c
1 /*
2  * Copyright (c) 2016 Cisco and/or its affiliates.
3  * Licensed under the Apache License, Version 2.0 (the "License");
4  * you may not use this file except in compliance with the License.
5  * You may obtain a copy of the License at:
6  *
7  *     http://www.apache.org/licenses/LICENSE-2.0
8  *
9  * Unless required by applicable law or agreed to in writing, software
10  * distributed under the License is distributed on an "AS IS" BASIS,
11  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12  * See the License for the specific language governing permissions and
13  * limitations under the License.
14  */
15
16 #include <vppinfra/sparse_vec.h>
17 #include <vnet/tcp/tcp_packet.h>
18 #include <vnet/tcp/tcp.h>
19 #include <vnet/session/session.h>
20 #include <math.h>
21
22 static char *tcp_error_strings[] = {
23 #define tcp_error(n,s) s,
24 #include <vnet/tcp/tcp_error.def>
25 #undef tcp_error
26 };
27
28 /* All TCP nodes have the same outgoing arcs */
29 #define foreach_tcp_state_next                  \
30   _ (DROP4, "ip4-drop")                         \
31   _ (DROP6, "ip6-drop")                         \
32   _ (TCP4_OUTPUT, "tcp4-output")                \
33   _ (TCP6_OUTPUT, "tcp6-output")
34
35 typedef enum _tcp_established_next
36 {
37 #define _(s,n) TCP_ESTABLISHED_NEXT_##s,
38   foreach_tcp_state_next
39 #undef _
40     TCP_ESTABLISHED_N_NEXT,
41 } tcp_established_next_t;
42
43 typedef enum _tcp_rcv_process_next
44 {
45 #define _(s,n) TCP_RCV_PROCESS_NEXT_##s,
46   foreach_tcp_state_next
47 #undef _
48     TCP_RCV_PROCESS_N_NEXT,
49 } tcp_rcv_process_next_t;
50
51 typedef enum _tcp_syn_sent_next
52 {
53 #define _(s,n) TCP_SYN_SENT_NEXT_##s,
54   foreach_tcp_state_next
55 #undef _
56     TCP_SYN_SENT_N_NEXT,
57 } tcp_syn_sent_next_t;
58
59 typedef enum _tcp_listen_next
60 {
61 #define _(s,n) TCP_LISTEN_NEXT_##s,
62   foreach_tcp_state_next
63 #undef _
64     TCP_LISTEN_N_NEXT,
65 } tcp_listen_next_t;
66
67 /* Generic, state independent indices */
68 typedef enum _tcp_state_next
69 {
70 #define _(s,n) TCP_NEXT_##s,
71   foreach_tcp_state_next
72 #undef _
73     TCP_STATE_N_NEXT,
74 } tcp_state_next_t;
75
76 #define tcp_next_output(is_ip4) (is_ip4 ? TCP_NEXT_TCP4_OUTPUT          \
77                                         : TCP_NEXT_TCP6_OUTPUT)
78
79 #define tcp_next_drop(is_ip4) (is_ip4 ? TCP_NEXT_DROP4                  \
80                                       : TCP_NEXT_DROP6)
81
82 vlib_node_registration_t tcp4_established_node;
83 vlib_node_registration_t tcp6_established_node;
84
85 /**
86  * Validate segment sequence number. As per RFC793:
87  *
88  * Segment Receive Test
89  *      Length  Window
90  *      ------- -------  -------------------------------------------
91  *      0       0       SEG.SEQ = RCV.NXT
92  *      0       >0      RCV.NXT =< SEG.SEQ < RCV.NXT+RCV.WND
93  *      >0      0       not acceptable
94  *      >0      >0      RCV.NXT =< SEG.SEQ < RCV.NXT+RCV.WND
95  *                      or RCV.NXT =< SEG.SEQ+SEG.LEN-1 < RCV.NXT+RCV.WND
96  *
97  * This ultimately consists in checking if segment falls within the window.
98  * The one important difference compared to RFC793 is that we use rcv_las,
99  * or the rcv_nxt at last ack sent instead of rcv_nxt since that's the
100  * peer's reference when computing our receive window.
101  *
102  * This:
103  *  seq_leq (end_seq, tc->rcv_las + tc->rcv_wnd) && seq_geq (seq, tc->rcv_las)
104  * however, is too strict when we have retransmits. Instead we just check that
105  * the seq is not beyond the right edge and that the end of the segment is not
106  * less than the left edge.
107  *
108  * N.B. rcv_nxt and rcv_wnd are both updated in this node if acks are sent, so
109  * use rcv_nxt in the right edge window test instead of rcv_las.
110  *
111  */
112 always_inline u8
113 tcp_segment_in_rcv_wnd (tcp_connection_t * tc, u32 seq, u32 end_seq)
114 {
115   return (seq_geq (end_seq, tc->rcv_las)
116           && seq_leq (seq, tc->rcv_nxt + tc->rcv_wnd));
117 }
118
119 /**
120  * Parse TCP header options.
121  *
122  * @param th TCP header
123  * @param to TCP options data structure to be populated
124  * @return -1 if parsing failed
125  */
126 static int
127 tcp_options_parse (tcp_header_t * th, tcp_options_t * to)
128 {
129   const u8 *data;
130   u8 opt_len, opts_len, kind;
131   int j;
132   sack_block_t b;
133
134   opts_len = (tcp_doff (th) << 2) - sizeof (tcp_header_t);
135   data = (const u8 *) (th + 1);
136
137   /* Zero out all flags but those set in SYN */
138   to->flags &= (TCP_OPTS_FLAG_SACK_PERMITTED | TCP_OPTS_FLAG_WSCALE
139                 | TCP_OPTS_FLAG_SACK);
140
141   for (; opts_len > 0; opts_len -= opt_len, data += opt_len)
142     {
143       kind = data[0];
144
145       /* Get options length */
146       if (kind == TCP_OPTION_EOL)
147         break;
148       else if (kind == TCP_OPTION_NOOP)
149         {
150           opt_len = 1;
151           continue;
152         }
153       else
154         {
155           /* broken options */
156           if (opts_len < 2)
157             return -1;
158           opt_len = data[1];
159
160           /* weird option length */
161           if (opt_len < 2 || opt_len > opts_len)
162             return -1;
163         }
164
165       /* Parse options */
166       switch (kind)
167         {
168         case TCP_OPTION_MSS:
169           if ((opt_len == TCP_OPTION_LEN_MSS) && tcp_syn (th))
170             {
171               to->flags |= TCP_OPTS_FLAG_MSS;
172               to->mss = clib_net_to_host_u16 (*(u16 *) (data + 2));
173             }
174           break;
175         case TCP_OPTION_WINDOW_SCALE:
176           if ((opt_len == TCP_OPTION_LEN_WINDOW_SCALE) && tcp_syn (th))
177             {
178               to->flags |= TCP_OPTS_FLAG_WSCALE;
179               to->wscale = data[2];
180               if (to->wscale > TCP_MAX_WND_SCALE)
181                 {
182                   clib_warning ("Illegal window scaling value: %d",
183                                 to->wscale);
184                   to->wscale = TCP_MAX_WND_SCALE;
185                 }
186             }
187           break;
188         case TCP_OPTION_TIMESTAMP:
189           if (opt_len == TCP_OPTION_LEN_TIMESTAMP)
190             {
191               to->flags |= TCP_OPTS_FLAG_TSTAMP;
192               to->tsval = clib_net_to_host_u32 (*(u32 *) (data + 2));
193               to->tsecr = clib_net_to_host_u32 (*(u32 *) (data + 6));
194             }
195           break;
196         case TCP_OPTION_SACK_PERMITTED:
197           if (opt_len == TCP_OPTION_LEN_SACK_PERMITTED && tcp_syn (th))
198             to->flags |= TCP_OPTS_FLAG_SACK_PERMITTED;
199           break;
200         case TCP_OPTION_SACK_BLOCK:
201           /* If SACK permitted was not advertised or a SYN, break */
202           if ((to->flags & TCP_OPTS_FLAG_SACK_PERMITTED) == 0 || tcp_syn (th))
203             break;
204
205           /* If too short or not correctly formatted, break */
206           if (opt_len < 10 || ((opt_len - 2) % TCP_OPTION_LEN_SACK_BLOCK))
207             break;
208
209           to->flags |= TCP_OPTS_FLAG_SACK;
210           to->n_sack_blocks = (opt_len - 2) / TCP_OPTION_LEN_SACK_BLOCK;
211           vec_reset_length (to->sacks);
212           for (j = 0; j < to->n_sack_blocks; j++)
213             {
214               b.start = clib_net_to_host_u32 (*(u32 *) (data + 2 + 8 * j));
215               b.end = clib_net_to_host_u32 (*(u32 *) (data + 6 + 8 * j));
216               vec_add1 (to->sacks, b);
217             }
218           break;
219         default:
220           /* Nothing to see here */
221           continue;
222         }
223     }
224   return 0;
225 }
226
227 /**
228  * RFC1323: Check against wrapped sequence numbers (PAWS). If we have
229  * timestamp to echo and it's less than tsval_recent, drop segment
230  * but still send an ACK in order to retain TCP's mechanism for detecting
231  * and recovering from half-open connections
232  *
233  * Or at least that's what the theory says. It seems that this might not work
234  * very well with packet reordering and fast retransmit. XXX
235  */
236 always_inline int
237 tcp_segment_check_paws (tcp_connection_t * tc)
238 {
239   return tcp_opts_tstamp (&tc->rcv_opts) && tc->tsval_recent
240     && timestamp_lt (tc->rcv_opts.tsval, tc->tsval_recent);
241 }
242
243 /**
244  * Update tsval recent
245  */
246 always_inline void
247 tcp_update_timestamp (tcp_connection_t * tc, u32 seq, u32 seq_end)
248 {
249   /*
250    * RFC1323: If Last.ACK.sent falls within the range of sequence numbers
251    * of an incoming segment:
252    *    SEG.SEQ <= Last.ACK.sent < SEG.SEQ + SEG.LEN
253    * then the TSval from the segment is copied to TS.Recent;
254    * otherwise, the TSval is ignored.
255    */
256   if (tcp_opts_tstamp (&tc->rcv_opts) && seq_leq (seq, tc->rcv_las)
257       && seq_leq (tc->rcv_las, seq_end))
258     {
259       ASSERT (timestamp_leq (tc->tsval_recent, tc->rcv_opts.tsval));
260       tc->tsval_recent = tc->rcv_opts.tsval;
261       tc->tsval_recent_age = tcp_time_now ();
262     }
263 }
264
265 /**
266  * Validate incoming segment as per RFC793 p. 69 and RFC1323 p. 19
267  *
268  * It first verifies if segment has a wrapped sequence number (PAWS) and then
269  * does the processing associated to the first four steps (ignoring security
270  * and precedence): sequence number, rst bit and syn bit checks.
271  *
272  * @return 0 if segments passes validation.
273  */
274 static int
275 tcp_segment_validate (vlib_main_t * vm, tcp_connection_t * tc0,
276                       vlib_buffer_t * b0, tcp_header_t * th0,
277                       u32 * next0, u32 * error0)
278 {
279   /* We could get a burst of RSTs interleaved with acks */
280   if (PREDICT_FALSE (tc0->state == TCP_STATE_CLOSED))
281     {
282       tcp_send_reset (tc0);
283       *error0 = TCP_ERROR_CONNECTION_CLOSED;
284       goto drop;
285     }
286
287   if (PREDICT_FALSE (!tcp_ack (th0) && !tcp_rst (th0) && !tcp_syn (th0)))
288     {
289       *error0 = TCP_ERROR_SEGMENT_INVALID;
290       goto drop;
291     }
292
293   if (PREDICT_FALSE (tcp_options_parse (th0, &tc0->rcv_opts)))
294     {
295       clib_warning ("options parse error");
296       *error0 = TCP_ERROR_OPTIONS;
297       goto drop;
298     }
299
300   if (PREDICT_FALSE (tcp_segment_check_paws (tc0)))
301     {
302       *error0 = TCP_ERROR_PAWS;
303       if (CLIB_DEBUG > 2)
304         clib_warning ("paws failed\n%U", format_tcp_connection, tc0, 2);
305       TCP_EVT_DBG (TCP_EVT_PAWS_FAIL, tc0, vnet_buffer (b0)->tcp.seq_number,
306                    vnet_buffer (b0)->tcp.seq_end);
307
308       /* If it just so happens that a segment updates tsval_recent for a
309        * segment over 24 days old, invalidate tsval_recent. */
310       if (timestamp_lt (tc0->tsval_recent_age + TCP_PAWS_IDLE,
311                         tcp_time_now ()))
312         {
313           /* Age isn't reset until we get a valid tsval (bsd inspired) */
314           tc0->tsval_recent = 0;
315           clib_warning ("paws failed - really old segment. REALLY?");
316         }
317       else
318         {
319           /* Drop after ack if not rst */
320           if (!tcp_rst (th0))
321             {
322               tcp_make_ack (tc0, b0);
323               TCP_EVT_DBG (TCP_EVT_DUPACK_SENT, tc0, vnet_buffer (b0)->tcp);
324               goto error;
325             }
326         }
327       goto drop;
328     }
329
330   /* 1st: check sequence number */
331   if (!tcp_segment_in_rcv_wnd (tc0, vnet_buffer (b0)->tcp.seq_number,
332                                vnet_buffer (b0)->tcp.seq_end))
333     {
334       *error0 = TCP_ERROR_RCV_WND;
335       /* If our window is 0 and the packet is in sequence, let it pass
336        * through for ack processing. It should be dropped later. */
337       if (!(tc0->rcv_wnd == 0
338             && tc0->rcv_nxt == vnet_buffer (b0)->tcp.seq_number))
339         {
340           /* If not RST, send dup ack */
341           if (!tcp_rst (th0))
342             {
343               tcp_make_ack (tc0, b0);
344               TCP_EVT_DBG (TCP_EVT_DUPACK_SENT, tc0, vnet_buffer (b0)->tcp);
345               goto error;
346             }
347           goto drop;
348         }
349     }
350
351   /* 2nd: check the RST bit */
352   if (PREDICT_FALSE (tcp_rst (th0)))
353     {
354       tcp_connection_reset (tc0);
355       *error0 = TCP_ERROR_RST_RCVD;
356       goto drop;
357     }
358
359   /* 3rd: check security and precedence (skip) */
360
361   /* 4th: check the SYN bit */
362   if (PREDICT_FALSE (tcp_syn (th0)))
363     {
364       /* TODO implement RFC 5961 */
365       if (tc0->state == TCP_STATE_SYN_RCVD)
366         {
367           tcp_make_synack (tc0, b0);
368           TCP_EVT_DBG (TCP_EVT_SYN_RCVD, tc0, 0);
369         }
370       else
371         {
372           tcp_make_ack (tc0, b0);
373           TCP_EVT_DBG (TCP_EVT_SYNACK_RCVD, tc0);
374         }
375       goto error;
376     }
377
378   /* If segment in window, save timestamp */
379   tcp_update_timestamp (tc0, vnet_buffer (b0)->tcp.seq_number,
380                         vnet_buffer (b0)->tcp.seq_end);
381   return 0;
382
383 drop:
384   *next0 = tcp_next_drop (tc0->c_is_ip4);
385   return -1;
386 error:
387   *next0 = tcp_next_output (tc0->c_is_ip4);
388   return -1;
389 }
390
391 always_inline int
392 tcp_rcv_ack_is_acceptable (tcp_connection_t * tc0, vlib_buffer_t * tb0)
393 {
394   /* SND.UNA =< SEG.ACK =< SND.NXT */
395   return (seq_leq (tc0->snd_una, vnet_buffer (tb0)->tcp.ack_number)
396           && seq_leq (vnet_buffer (tb0)->tcp.ack_number, tc0->snd_nxt));
397 }
398
399 /**
400  * Compute smoothed RTT as per VJ's '88 SIGCOMM and RFC6298
401  *
402  * Note that although the original article, srtt and rttvar are scaled
403  * to minimize round-off errors, here we don't. Instead, we rely on
404  * better precision time measurements.
405  *
406  * TODO support us rtt resolution
407  */
408 static void
409 tcp_estimate_rtt (tcp_connection_t * tc, u32 mrtt)
410 {
411   int err, diff;
412
413   if (tc->srtt != 0)
414     {
415       err = mrtt - tc->srtt;
416
417       /* XXX Drop in RTT results in RTTVAR increase and bigger RTO.
418        * The increase should be bound */
419       tc->srtt = clib_max ((int) tc->srtt + (err >> 3), 1);
420       diff = (clib_abs (err) - (int) tc->rttvar) >> 2;
421       tc->rttvar = clib_max ((int) tc->rttvar + diff, 1);
422     }
423   else
424     {
425       /* First measurement. */
426       tc->srtt = mrtt;
427       tc->rttvar = mrtt >> 1;
428     }
429 }
430
431 void
432 tcp_update_rto (tcp_connection_t * tc)
433 {
434   tc->rto = clib_min (tc->srtt + (tc->rttvar << 2), TCP_RTO_MAX);
435   tc->rto = clib_max (tc->rto, TCP_RTO_MIN);
436 }
437
438 /**
439  * Update RTT estimate and RTO timer
440  *
441  * Measure RTT: We have two sources of RTT measurements: TSOPT and ACK
442  * timing. Middle boxes are known to fiddle with TCP options so we
443  * should give higher priority to ACK timing.
444  *
445  * This should be called only if previously sent bytes have been acked.
446  *
447  * return 1 if valid rtt 0 otherwise
448  */
449 static int
450 tcp_update_rtt (tcp_connection_t * tc, u32 ack)
451 {
452   u32 mrtt = 0;
453
454   /* Karn's rule, part 1. Don't use retransmitted segments to estimate
455    * RTT because they're ambiguous. */
456   if (tcp_in_cong_recovery (tc) || tc->sack_sb.sacked_bytes)
457     {
458       if (tcp_in_recovery (tc))
459         return 0;
460       goto done;
461     }
462
463   if (tc->rtt_ts && seq_geq (ack, tc->rtt_seq))
464     {
465       mrtt = tcp_time_now () - tc->rtt_ts;
466     }
467   /* As per RFC7323 TSecr can be used for RTTM only if the segment advances
468    * snd_una, i.e., the left side of the send window:
469    * seq_lt (tc->snd_una, ack). This is a condition for calling update_rtt */
470   else if (tcp_opts_tstamp (&tc->rcv_opts) && tc->rcv_opts.tsecr)
471     {
472       mrtt = tcp_time_now () - tc->rcv_opts.tsecr;
473     }
474
475   /* Ignore dubious measurements */
476   if (mrtt == 0 || mrtt > TCP_RTT_MAX)
477     goto done;
478
479   tcp_estimate_rtt (tc, mrtt);
480
481 done:
482
483   /* Allow measuring of a new RTT */
484   tc->rtt_ts = 0;
485
486   /* If we got here something must've been ACKed so make sure boff is 0,
487    * even if mrtt is not valid since we update the rto lower */
488   tc->rto_boff = 0;
489   tcp_update_rto (tc);
490
491   return 0;
492 }
493
494 /**
495  * Dequeue bytes that have been acked and while at it update RTT estimates.
496  */
497 static void
498 tcp_dequeue_acked (tcp_connection_t * tc, u32 ack)
499 {
500   /* Dequeue the newly ACKed add SACKed bytes */
501   stream_session_dequeue_drop (&tc->connection,
502                                tc->bytes_acked + tc->sack_sb.snd_una_adv);
503
504   tcp_validate_txf_size (tc, tc->snd_una_max - tc->snd_una);
505
506   /* Update rtt and rto */
507   tcp_update_rtt (tc, ack);
508
509   /* If everything has been acked, stop retransmit timer
510    * otherwise update. */
511   tcp_retransmit_timer_update (tc);
512 }
513
514 /**
515  * Check if duplicate ack as per RFC5681 Sec. 2
516  */
517 static u8
518 tcp_ack_is_dupack (tcp_connection_t * tc, vlib_buffer_t * b, u32 prev_snd_wnd,
519                    u32 prev_snd_una)
520 {
521   return ((vnet_buffer (b)->tcp.ack_number == prev_snd_una)
522           && seq_gt (tc->snd_una_max, tc->snd_una)
523           && (vnet_buffer (b)->tcp.seq_end == vnet_buffer (b)->tcp.seq_number)
524           && (prev_snd_wnd == tc->snd_wnd));
525 }
526
527 /**
528  * Checks if ack is a congestion control event.
529  */
530 static u8
531 tcp_ack_is_cc_event (tcp_connection_t * tc, vlib_buffer_t * b,
532                      u32 prev_snd_wnd, u32 prev_snd_una, u8 * is_dack)
533 {
534   /* Check if ack is duplicate. Per RFC 6675, ACKs that SACK new data are
535    * defined to be 'duplicate' */
536   *is_dack = tc->sack_sb.last_sacked_bytes
537     || tcp_ack_is_dupack (tc, b, prev_snd_wnd, prev_snd_una);
538
539   return ((*is_dack || tcp_in_cong_recovery (tc)) && !tcp_is_lost_fin (tc));
540 }
541
542 static u32
543 scoreboard_hole_index (sack_scoreboard_t * sb, sack_scoreboard_hole_t * hole)
544 {
545   ASSERT (!pool_is_free_index (sb->holes, hole - sb->holes));
546   return hole - sb->holes;
547 }
548
549 static u32
550 scoreboard_hole_bytes (sack_scoreboard_hole_t * hole)
551 {
552   return hole->end - hole->start;
553 }
554
555 sack_scoreboard_hole_t *
556 scoreboard_get_hole (sack_scoreboard_t * sb, u32 index)
557 {
558   if (index != TCP_INVALID_SACK_HOLE_INDEX)
559     return pool_elt_at_index (sb->holes, index);
560   return 0;
561 }
562
563 sack_scoreboard_hole_t *
564 scoreboard_next_hole (sack_scoreboard_t * sb, sack_scoreboard_hole_t * hole)
565 {
566   if (hole->next != TCP_INVALID_SACK_HOLE_INDEX)
567     return pool_elt_at_index (sb->holes, hole->next);
568   return 0;
569 }
570
571 sack_scoreboard_hole_t *
572 scoreboard_prev_hole (sack_scoreboard_t * sb, sack_scoreboard_hole_t * hole)
573 {
574   if (hole->prev != TCP_INVALID_SACK_HOLE_INDEX)
575     return pool_elt_at_index (sb->holes, hole->prev);
576   return 0;
577 }
578
579 sack_scoreboard_hole_t *
580 scoreboard_first_hole (sack_scoreboard_t * sb)
581 {
582   if (sb->head != TCP_INVALID_SACK_HOLE_INDEX)
583     return pool_elt_at_index (sb->holes, sb->head);
584   return 0;
585 }
586
587 sack_scoreboard_hole_t *
588 scoreboard_last_hole (sack_scoreboard_t * sb)
589 {
590   if (sb->tail != TCP_INVALID_SACK_HOLE_INDEX)
591     return pool_elt_at_index (sb->holes, sb->tail);
592   return 0;
593 }
594
595 static void
596 scoreboard_remove_hole (sack_scoreboard_t * sb, sack_scoreboard_hole_t * hole)
597 {
598   sack_scoreboard_hole_t *next, *prev;
599
600   if (hole->next != TCP_INVALID_SACK_HOLE_INDEX)
601     {
602       next = pool_elt_at_index (sb->holes, hole->next);
603       next->prev = hole->prev;
604     }
605   else
606     {
607       sb->tail = hole->prev;
608     }
609
610   if (hole->prev != TCP_INVALID_SACK_HOLE_INDEX)
611     {
612       prev = pool_elt_at_index (sb->holes, hole->prev);
613       prev->next = hole->next;
614     }
615   else
616     {
617       sb->head = hole->next;
618     }
619
620   if (scoreboard_hole_index (sb, hole) == sb->cur_rxt_hole)
621     sb->cur_rxt_hole = TCP_INVALID_SACK_HOLE_INDEX;
622
623   /* Poison the entry */
624   if (CLIB_DEBUG > 0)
625     clib_memset (hole, 0xfe, sizeof (*hole));
626
627   pool_put (sb->holes, hole);
628 }
629
630 static sack_scoreboard_hole_t *
631 scoreboard_insert_hole (sack_scoreboard_t * sb, u32 prev_index,
632                         u32 start, u32 end)
633 {
634   sack_scoreboard_hole_t *hole, *next, *prev;
635   u32 hole_index;
636
637   pool_get (sb->holes, hole);
638   clib_memset (hole, 0, sizeof (*hole));
639
640   hole->start = start;
641   hole->end = end;
642   hole_index = scoreboard_hole_index (sb, hole);
643
644   prev = scoreboard_get_hole (sb, prev_index);
645   if (prev)
646     {
647       hole->prev = prev_index;
648       hole->next = prev->next;
649
650       if ((next = scoreboard_next_hole (sb, hole)))
651         next->prev = hole_index;
652       else
653         sb->tail = hole_index;
654
655       prev->next = hole_index;
656     }
657   else
658     {
659       sb->head = hole_index;
660       hole->prev = TCP_INVALID_SACK_HOLE_INDEX;
661       hole->next = TCP_INVALID_SACK_HOLE_INDEX;
662     }
663
664   return hole;
665 }
666
667 static void
668 scoreboard_update_bytes (tcp_connection_t * tc, sack_scoreboard_t * sb)
669 {
670   sack_scoreboard_hole_t *left, *right;
671   u32 bytes = 0, blks = 0;
672
673   sb->lost_bytes = 0;
674   sb->sacked_bytes = 0;
675   left = scoreboard_last_hole (sb);
676   if (!left)
677     return;
678
679   if (seq_gt (sb->high_sacked, left->end))
680     {
681       bytes = sb->high_sacked - left->end;
682       blks = 1;
683     }
684
685   while ((right = left)
686          && bytes < (TCP_DUPACK_THRESHOLD - 1) * tc->snd_mss
687          && blks < TCP_DUPACK_THRESHOLD
688          /* left not updated if above conditions fail */
689          && (left = scoreboard_prev_hole (sb, right)))
690     {
691       bytes += right->start - left->end;
692       blks++;
693     }
694
695   /* left is first lost */
696   if (left)
697     {
698       do
699         {
700           sb->lost_bytes += scoreboard_hole_bytes (right);
701           left->is_lost = 1;
702           left = scoreboard_prev_hole (sb, right);
703           if (left)
704             bytes += right->start - left->end;
705         }
706       while ((right = left));
707     }
708
709   sb->sacked_bytes = bytes;
710 }
711
712 /**
713  * Figure out the next hole to retransmit
714  *
715  * Follows logic proposed in RFC6675 Sec. 4, NextSeg()
716  */
717 sack_scoreboard_hole_t *
718 scoreboard_next_rxt_hole (sack_scoreboard_t * sb,
719                           sack_scoreboard_hole_t * start,
720                           u8 have_sent_1_smss,
721                           u8 * can_rescue, u8 * snd_limited)
722 {
723   sack_scoreboard_hole_t *hole = 0;
724
725   hole = start ? start : scoreboard_first_hole (sb);
726   while (hole && seq_leq (hole->end, sb->high_rxt) && hole->is_lost)
727     hole = scoreboard_next_hole (sb, hole);
728
729   /* Nothing, return */
730   if (!hole)
731     {
732       sb->cur_rxt_hole = TCP_INVALID_SACK_HOLE_INDEX;
733       return 0;
734     }
735
736   /* Rule (1): if higher than rxt, less than high_sacked and lost */
737   if (hole->is_lost && seq_lt (hole->start, sb->high_sacked))
738     {
739       sb->cur_rxt_hole = scoreboard_hole_index (sb, hole);
740     }
741   else
742     {
743       /* Rule (2): output takes care of transmitting new data */
744       if (!have_sent_1_smss)
745         {
746           hole = 0;
747           sb->cur_rxt_hole = TCP_INVALID_SACK_HOLE_INDEX;
748         }
749       /* Rule (3): if hole not lost */
750       else if (seq_lt (hole->start, sb->high_sacked))
751         {
752           *snd_limited = 0;
753           sb->cur_rxt_hole = scoreboard_hole_index (sb, hole);
754         }
755       /* Rule (4): if hole beyond high_sacked */
756       else
757         {
758           ASSERT (seq_geq (hole->start, sb->high_sacked));
759           *snd_limited = 1;
760           *can_rescue = 1;
761           /* HighRxt MUST NOT be updated */
762           return 0;
763         }
764     }
765
766   if (hole && seq_lt (sb->high_rxt, hole->start))
767     sb->high_rxt = hole->start;
768
769   return hole;
770 }
771
772 static void
773 scoreboard_init_high_rxt (sack_scoreboard_t * sb, u32 seq)
774 {
775   sack_scoreboard_hole_t *hole;
776   hole = scoreboard_first_hole (sb);
777   if (hole)
778     {
779       seq = seq_gt (seq, hole->start) ? seq : hole->start;
780       sb->cur_rxt_hole = sb->head;
781     }
782   sb->high_rxt = seq;
783 }
784
785 void
786 scoreboard_init (sack_scoreboard_t * sb)
787 {
788   sb->head = TCP_INVALID_SACK_HOLE_INDEX;
789   sb->tail = TCP_INVALID_SACK_HOLE_INDEX;
790   sb->cur_rxt_hole = TCP_INVALID_SACK_HOLE_INDEX;
791 }
792
793 void
794 scoreboard_clear (sack_scoreboard_t * sb)
795 {
796   sack_scoreboard_hole_t *hole;
797   while ((hole = scoreboard_first_hole (sb)))
798     {
799       scoreboard_remove_hole (sb, hole);
800     }
801   ASSERT (sb->head == sb->tail && sb->head == TCP_INVALID_SACK_HOLE_INDEX);
802   ASSERT (pool_elts (sb->holes) == 0);
803   sb->sacked_bytes = 0;
804   sb->last_sacked_bytes = 0;
805   sb->last_bytes_delivered = 0;
806   sb->snd_una_adv = 0;
807   sb->high_sacked = 0;
808   sb->high_rxt = 0;
809   sb->lost_bytes = 0;
810   sb->cur_rxt_hole = TCP_INVALID_SACK_HOLE_INDEX;
811 }
812
813 /**
814  * Test that scoreboard is sane after recovery
815  *
816  * Returns 1 if scoreboard is empty or if first hole beyond
817  * snd_una.
818  */
819 static u8
820 tcp_scoreboard_is_sane_post_recovery (tcp_connection_t * tc)
821 {
822   sack_scoreboard_hole_t *hole;
823   hole = scoreboard_first_hole (&tc->sack_sb);
824   return (!hole || (seq_geq (hole->start, tc->snd_una)
825                     && seq_lt (hole->end, tc->snd_una_max)));
826 }
827
828 void
829 tcp_rcv_sacks (tcp_connection_t * tc, u32 ack)
830 {
831   sack_scoreboard_t *sb = &tc->sack_sb;
832   sack_block_t *blk, tmp;
833   sack_scoreboard_hole_t *hole, *next_hole, *last_hole;
834   u32 blk_index = 0, old_sacked_bytes, hole_index;
835   int i, j;
836
837   sb->last_sacked_bytes = 0;
838   sb->last_bytes_delivered = 0;
839   sb->snd_una_adv = 0;
840
841   if (!tcp_opts_sack (&tc->rcv_opts)
842       && sb->head == TCP_INVALID_SACK_HOLE_INDEX)
843     return;
844
845   old_sacked_bytes = sb->sacked_bytes;
846
847   /* Remove invalid blocks */
848   blk = tc->rcv_opts.sacks;
849   while (blk < vec_end (tc->rcv_opts.sacks))
850     {
851       if (seq_lt (blk->start, blk->end)
852           && seq_gt (blk->start, tc->snd_una)
853           && seq_gt (blk->start, ack) && seq_leq (blk->end, tc->snd_una_max))
854         {
855           blk++;
856           continue;
857         }
858       vec_del1 (tc->rcv_opts.sacks, blk - tc->rcv_opts.sacks);
859     }
860
861   /* Add block for cumulative ack */
862   if (seq_gt (ack, tc->snd_una))
863     {
864       tmp.start = tc->snd_una;
865       tmp.end = ack;
866       vec_add1 (tc->rcv_opts.sacks, tmp);
867     }
868
869   if (vec_len (tc->rcv_opts.sacks) == 0)
870     return;
871
872   tcp_scoreboard_trace_add (tc, ack);
873
874   /* Make sure blocks are ordered */
875   for (i = 0; i < vec_len (tc->rcv_opts.sacks); i++)
876     for (j = i + 1; j < vec_len (tc->rcv_opts.sacks); j++)
877       if (seq_lt (tc->rcv_opts.sacks[j].start, tc->rcv_opts.sacks[i].start))
878         {
879           tmp = tc->rcv_opts.sacks[i];
880           tc->rcv_opts.sacks[i] = tc->rcv_opts.sacks[j];
881           tc->rcv_opts.sacks[j] = tmp;
882         }
883
884   if (sb->head == TCP_INVALID_SACK_HOLE_INDEX)
885     {
886       /* If no holes, insert the first that covers all outstanding bytes */
887       last_hole = scoreboard_insert_hole (sb, TCP_INVALID_SACK_HOLE_INDEX,
888                                           tc->snd_una, tc->snd_una_max);
889       sb->tail = scoreboard_hole_index (sb, last_hole);
890       tmp = tc->rcv_opts.sacks[vec_len (tc->rcv_opts.sacks) - 1];
891       sb->high_sacked = tmp.end;
892     }
893   else
894     {
895       /* If we have holes but snd_una_max is beyond the last hole, update
896        * last hole end */
897       tmp = tc->rcv_opts.sacks[vec_len (tc->rcv_opts.sacks) - 1];
898       last_hole = scoreboard_last_hole (sb);
899       if (seq_gt (tc->snd_una_max, last_hole->end))
900         {
901           if (seq_geq (last_hole->start, sb->high_sacked))
902             {
903               last_hole->end = tc->snd_una_max;
904             }
905           /* New hole after high sacked block */
906           else if (seq_lt (sb->high_sacked, tc->snd_una_max))
907             {
908               scoreboard_insert_hole (sb, sb->tail, sb->high_sacked,
909                                       tc->snd_una_max);
910             }
911         }
912       /* Keep track of max byte sacked for when the last hole
913        * is acked */
914       if (seq_gt (tmp.end, sb->high_sacked))
915         sb->high_sacked = tmp.end;
916     }
917
918   /* Walk the holes with the SACK blocks */
919   hole = pool_elt_at_index (sb->holes, sb->head);
920   while (hole && blk_index < vec_len (tc->rcv_opts.sacks))
921     {
922       blk = &tc->rcv_opts.sacks[blk_index];
923       if (seq_leq (blk->start, hole->start))
924         {
925           /* Block covers hole. Remove hole */
926           if (seq_geq (blk->end, hole->end))
927             {
928               next_hole = scoreboard_next_hole (sb, hole);
929
930               /* Byte accounting: snd_una needs to be advanced */
931               if (blk->end == ack)
932                 {
933                   if (next_hole)
934                     {
935                       if (seq_lt (ack, next_hole->start))
936                         sb->snd_una_adv = next_hole->start - ack;
937                       sb->last_bytes_delivered +=
938                         next_hole->start - hole->end;
939                     }
940                   else
941                     {
942                       ASSERT (seq_geq (sb->high_sacked, ack));
943                       sb->snd_una_adv = sb->high_sacked - ack;
944                       sb->last_bytes_delivered += sb->high_sacked - hole->end;
945                     }
946                 }
947
948               scoreboard_remove_hole (sb, hole);
949               hole = next_hole;
950             }
951           /* Partial 'head' overlap */
952           else
953             {
954               if (seq_gt (blk->end, hole->start))
955                 {
956                   hole->start = blk->end;
957                 }
958               blk_index++;
959             }
960         }
961       else
962         {
963           /* Hole must be split */
964           if (seq_lt (blk->end, hole->end))
965             {
966               hole_index = scoreboard_hole_index (sb, hole);
967               next_hole = scoreboard_insert_hole (sb, hole_index, blk->end,
968                                                   hole->end);
969
970               /* Pool might've moved */
971               hole = scoreboard_get_hole (sb, hole_index);
972               hole->end = blk->start;
973               blk_index++;
974               ASSERT (hole->next == scoreboard_hole_index (sb, next_hole));
975             }
976           else if (seq_lt (blk->start, hole->end))
977             {
978               hole->end = blk->start;
979             }
980           hole = scoreboard_next_hole (sb, hole);
981         }
982     }
983
984   if (pool_elts (sb->holes) == 1)
985     {
986       hole = scoreboard_first_hole (sb);
987       if (hole->start == ack + sb->snd_una_adv
988           && hole->end == tc->snd_una_max)
989         scoreboard_remove_hole (sb, hole);
990     }
991
992   scoreboard_update_bytes (tc, sb);
993   sb->last_sacked_bytes = sb->sacked_bytes
994     - (old_sacked_bytes - sb->last_bytes_delivered);
995   ASSERT (sb->last_sacked_bytes <= sb->sacked_bytes || tcp_in_recovery (tc));
996   ASSERT (sb->sacked_bytes == 0 || tcp_in_recovery (tc)
997           || sb->sacked_bytes < tc->snd_una_max - seq_max (tc->snd_una, ack));
998   ASSERT (sb->last_sacked_bytes + sb->lost_bytes <= tc->snd_una_max
999           - seq_max (tc->snd_una, ack) || tcp_in_recovery (tc));
1000   ASSERT (sb->head == TCP_INVALID_SACK_HOLE_INDEX || tcp_in_recovery (tc)
1001           || sb->holes[sb->head].start == ack + sb->snd_una_adv);
1002   TCP_EVT_DBG (TCP_EVT_CC_SCOREBOARD, tc);
1003 }
1004
1005 /**
1006  * Try to update snd_wnd based on feedback received from peer.
1007  *
1008  * If successful, and new window is 'effectively' 0, activate persist
1009  * timer.
1010  */
1011 static void
1012 tcp_update_snd_wnd (tcp_connection_t * tc, u32 seq, u32 ack, u32 snd_wnd)
1013 {
1014   /* If (SND.WL1 < SEG.SEQ or (SND.WL1 = SEG.SEQ and SND.WL2 =< SEG.ACK)), set
1015    * SND.WND <- SEG.WND, set SND.WL1 <- SEG.SEQ, and set SND.WL2 <- SEG.ACK */
1016   if (seq_lt (tc->snd_wl1, seq)
1017       || (tc->snd_wl1 == seq && seq_leq (tc->snd_wl2, ack)))
1018     {
1019       tc->snd_wnd = snd_wnd;
1020       tc->snd_wl1 = seq;
1021       tc->snd_wl2 = ack;
1022       TCP_EVT_DBG (TCP_EVT_SND_WND, tc);
1023
1024       if (tc->snd_wnd < tc->snd_mss)
1025         {
1026           /* Set persist timer if not set and we just got 0 wnd */
1027           if (!tcp_timer_is_active (tc, TCP_TIMER_PERSIST)
1028               && !tcp_timer_is_active (tc, TCP_TIMER_RETRANSMIT))
1029             tcp_persist_timer_set (tc);
1030         }
1031       else
1032         {
1033           tcp_persist_timer_reset (tc);
1034           if (!tcp_in_recovery (tc) && tc->rto_boff > 0)
1035             {
1036               tc->rto_boff = 0;
1037               tcp_update_rto (tc);
1038             }
1039         }
1040     }
1041 }
1042
1043 /**
1044  * Init loss recovery/fast recovery.
1045  *
1046  * Triggered by dup acks as opposed to timer timeout. Note that cwnd is
1047  * updated in @ref tcp_cc_handle_event after fast retransmit
1048  */
1049 void
1050 tcp_cc_init_congestion (tcp_connection_t * tc)
1051 {
1052   tcp_fastrecovery_on (tc);
1053   tc->snd_congestion = tc->snd_una_max;
1054   tc->cwnd_acc_bytes = 0;
1055   tc->snd_rxt_bytes = 0;
1056   tc->prev_ssthresh = tc->ssthresh;
1057   tc->prev_cwnd = tc->cwnd;
1058   tc->cc_algo->congestion (tc);
1059   TCP_EVT_DBG (TCP_EVT_CC_EVT, tc, 4);
1060 }
1061
1062 static void
1063 tcp_cc_recovery_exit (tcp_connection_t * tc)
1064 {
1065   tc->rto_boff = 0;
1066   tcp_update_rto (tc);
1067   tc->snd_rxt_ts = 0;
1068   tc->snd_nxt = tc->snd_una_max;
1069   tcp_recovery_off (tc);
1070   TCP_EVT_DBG (TCP_EVT_CC_EVT, tc, 3);
1071 }
1072
1073 void
1074 tcp_cc_fastrecovery_exit (tcp_connection_t * tc)
1075 {
1076   tc->cc_algo->recovered (tc);
1077   tc->snd_rxt_bytes = 0;
1078   tc->rcv_dupacks = 0;
1079   tc->snd_nxt = tc->snd_una_max;
1080   tc->snd_rxt_bytes = 0;
1081
1082   /* HACK: since we don't have an output pacer, force slow start */
1083   tc->cwnd = 20 * tc->snd_mss;
1084
1085   tcp_fastrecovery_off (tc);
1086   tcp_fastrecovery_1_smss_off (tc);
1087   tcp_fastrecovery_first_off (tc);
1088   TCP_EVT_DBG (TCP_EVT_CC_EVT, tc, 3);
1089 }
1090
1091 static void
1092 tcp_cc_congestion_undo (tcp_connection_t * tc)
1093 {
1094   tc->cwnd = tc->prev_cwnd;
1095   tc->ssthresh = tc->prev_ssthresh;
1096   tc->snd_nxt = tc->snd_una_max;
1097   tc->rcv_dupacks = 0;
1098   if (tcp_in_recovery (tc))
1099     tcp_cc_recovery_exit (tc);
1100   else if (tcp_in_fastrecovery (tc))
1101     tcp_cc_fastrecovery_exit (tc);
1102   ASSERT (tc->rto_boff == 0);
1103   TCP_EVT_DBG (TCP_EVT_CC_EVT, tc, 5);
1104 }
1105
1106 static inline u8
1107 tcp_cc_is_spurious_timeout_rxt (tcp_connection_t * tc)
1108 {
1109   return (tcp_in_recovery (tc) && tc->rto_boff == 1
1110           && tc->snd_rxt_ts
1111           && tcp_opts_tstamp (&tc->rcv_opts)
1112           && timestamp_lt (tc->rcv_opts.tsecr, tc->snd_rxt_ts));
1113 }
1114
1115 static inline u8
1116 tcp_cc_is_spurious_fast_rxt (tcp_connection_t * tc)
1117 {
1118   return (tcp_in_fastrecovery (tc)
1119           && tc->cwnd > tc->ssthresh + 3 * tc->snd_mss);
1120 }
1121
1122 static u8
1123 tcp_cc_is_spurious_retransmit (tcp_connection_t * tc)
1124 {
1125   return (tcp_cc_is_spurious_timeout_rxt (tc)
1126           || tcp_cc_is_spurious_fast_rxt (tc));
1127 }
1128
1129 static int
1130 tcp_cc_recover (tcp_connection_t * tc)
1131 {
1132   ASSERT (tcp_in_cong_recovery (tc));
1133   if (tcp_cc_is_spurious_retransmit (tc))
1134     {
1135       tcp_cc_congestion_undo (tc);
1136       return 1;
1137     }
1138
1139   if (tcp_in_recovery (tc))
1140     tcp_cc_recovery_exit (tc);
1141   else if (tcp_in_fastrecovery (tc))
1142     tcp_cc_fastrecovery_exit (tc);
1143
1144   ASSERT (tc->rto_boff == 0);
1145   ASSERT (!tcp_in_cong_recovery (tc));
1146   ASSERT (tcp_scoreboard_is_sane_post_recovery (tc));
1147   return 0;
1148 }
1149
1150 static void
1151 tcp_cc_update (tcp_connection_t * tc, vlib_buffer_t * b)
1152 {
1153   ASSERT (!tcp_in_cong_recovery (tc) || tcp_is_lost_fin (tc));
1154
1155   /* Congestion avoidance */
1156   tc->cc_algo->rcv_ack (tc);
1157   tc->tsecr_last_ack = tc->rcv_opts.tsecr;
1158
1159   /* If a cumulative ack, make sure dupacks is 0 */
1160   tc->rcv_dupacks = 0;
1161
1162   /* When dupacks hits the threshold we only enter fast retransmit if
1163    * cumulative ack covers more than snd_congestion. Should snd_una
1164    * wrap this test may fail under otherwise valid circumstances.
1165    * Therefore, proactively update snd_congestion when wrap detected. */
1166   if (PREDICT_FALSE
1167       (seq_leq (tc->snd_congestion, tc->snd_una - tc->bytes_acked)
1168        && seq_gt (tc->snd_congestion, tc->snd_una)))
1169     tc->snd_congestion = tc->snd_una - 1;
1170 }
1171
1172 static u8
1173 tcp_should_fastrecover_sack (tcp_connection_t * tc)
1174 {
1175   return (TCP_DUPACK_THRESHOLD - 1) * tc->snd_mss < tc->sack_sb.sacked_bytes;
1176 }
1177
1178 static u8
1179 tcp_should_fastrecover (tcp_connection_t * tc)
1180 {
1181   return (tc->rcv_dupacks == TCP_DUPACK_THRESHOLD
1182           || tcp_should_fastrecover_sack (tc));
1183 }
1184
1185 void
1186 tcp_program_fastretransmit (tcp_connection_t * tc)
1187 {
1188   tcp_worker_ctx_t *wrk = &tcp_main.wrk_ctx[tc->c_thread_index];
1189   if (!(tc->flags & TCP_CONN_FRXT_PENDING))
1190     {
1191       vec_add1 (wrk->pending_fast_rxt, tc->c_c_index);
1192       tc->flags |= TCP_CONN_FRXT_PENDING;
1193     }
1194 }
1195
1196 void
1197 tcp_do_fastretransmits (u32 thread_index)
1198 {
1199   tcp_worker_ctx_t *wrk = &tcp_main.wrk_ctx[thread_index];
1200   u32 max_burst_size, burst_size, n_segs = 0;
1201   tcp_connection_t *tc;
1202   int i;
1203
1204   if (vec_len (wrk->pending_fast_rxt) == 0)
1205     return;
1206
1207   vec_append (wrk->ongoing_fast_rxt, wrk->pending_fast_rxt);
1208   vec_reset_length (wrk->pending_fast_rxt);
1209
1210   max_burst_size = VLIB_FRAME_SIZE / vec_len (wrk->ongoing_fast_rxt);
1211   max_burst_size = clib_max (max_burst_size, 1);
1212
1213   for (i = 0; i < vec_len (wrk->ongoing_fast_rxt); i++)
1214     {
1215       tc = tcp_connection_get (wrk->ongoing_fast_rxt[i], thread_index);
1216       tc->flags &= ~TCP_CONN_FRXT_PENDING;
1217
1218       if (!tcp_in_fastrecovery (tc))
1219         continue;
1220
1221       /* TODO tx pacer instead of this */
1222       if (n_segs >= VLIB_FRAME_SIZE)
1223         {
1224           tcp_program_fastretransmit (tc);
1225           continue;
1226         }
1227
1228       burst_size = clib_min (max_burst_size, VLIB_FRAME_SIZE - n_segs);
1229
1230       if (tc->cwnd > tc->ssthresh + 3 * tc->snd_mss)
1231         {
1232           /* The first segment MUST be retransmitted */
1233           if (tcp_retransmit_first_unacked (tc))
1234             {
1235               tcp_program_fastretransmit (tc);
1236               continue;
1237             }
1238
1239           /* Post retransmit update cwnd to ssthresh and account for the
1240            * three segments that have left the network and should've been
1241            * buffered at the receiver XXX */
1242           tc->cwnd = tc->ssthresh + 3 * tc->snd_mss;
1243
1244           /* If cwnd allows, send more data */
1245           if (tcp_opts_sack_permitted (&tc->rcv_opts))
1246             {
1247               scoreboard_init_high_rxt (&tc->sack_sb,
1248                                         tc->snd_una + tc->snd_mss);
1249               tc->sack_sb.rescue_rxt = tc->snd_una - 1;
1250               n_segs += tcp_fast_retransmit_sack (tc, burst_size);
1251             }
1252           else
1253             {
1254               n_segs += tcp_fast_retransmit_no_sack (tc, burst_size);
1255             }
1256         }
1257       else
1258         n_segs += tcp_fast_retransmit (tc, burst_size);
1259     }
1260   vec_reset_length (wrk->ongoing_fast_rxt);
1261 }
1262
1263 /**
1264  * One function to rule them all ... and in the darkness bind them
1265  */
1266 static void
1267 tcp_cc_handle_event (tcp_connection_t * tc, u32 is_dack)
1268 {
1269   u32 rxt_delivered;
1270
1271   if (tcp_in_fastrecovery (tc) && tcp_opts_sack_permitted (&tc->rcv_opts))
1272     {
1273       if (tc->bytes_acked)
1274         goto partial_ack;
1275       tcp_program_fastretransmit (tc);
1276       return;
1277     }
1278   /*
1279    * Duplicate ACK. Check if we should enter fast recovery, or if already in
1280    * it account for the bytes that left the network.
1281    */
1282   else if (is_dack && !tcp_in_recovery (tc))
1283     {
1284       TCP_EVT_DBG (TCP_EVT_DUPACK_RCVD, tc, 1);
1285       ASSERT (tc->snd_una != tc->snd_una_max
1286               || tc->sack_sb.last_sacked_bytes);
1287
1288       tc->rcv_dupacks++;
1289
1290       /* Pure duplicate ack. If some data got acked, it's handled lower */
1291       if (tc->rcv_dupacks > TCP_DUPACK_THRESHOLD && !tc->bytes_acked)
1292         {
1293           ASSERT (tcp_in_fastrecovery (tc));
1294           tc->cc_algo->rcv_cong_ack (tc, TCP_CC_DUPACK);
1295           return;
1296         }
1297       else if (tcp_should_fastrecover (tc))
1298         {
1299           ASSERT (!tcp_in_fastrecovery (tc));
1300
1301           /* Heuristic to catch potential late dupacks
1302            * after fast retransmit exits */
1303           if (is_dack && tc->snd_una == tc->snd_congestion
1304               && timestamp_leq (tc->rcv_opts.tsecr, tc->tsecr_last_ack))
1305             {
1306               tc->rcv_dupacks = 0;
1307               return;
1308             }
1309
1310           tcp_cc_init_congestion (tc);
1311           tc->cc_algo->rcv_cong_ack (tc, TCP_CC_DUPACK);
1312
1313           if (tcp_opts_sack_permitted (&tc->rcv_opts))
1314             tc->sack_sb.high_rxt = tc->snd_una;
1315
1316           tcp_program_fastretransmit (tc);
1317           return;
1318         }
1319       else if (!tc->bytes_acked
1320                || (tc->bytes_acked && !tcp_in_cong_recovery (tc)))
1321         {
1322           tc->cc_algo->rcv_cong_ack (tc, TCP_CC_DUPACK);
1323           return;
1324         }
1325       else
1326         goto partial_ack;
1327     }
1328   /* Don't allow entry in fast recovery if still in recovery, for now */
1329   else if (0 && is_dack && tcp_in_recovery (tc))
1330     {
1331       /* If of of the two conditions lower hold, reset dupacks because
1332        * we're probably after timeout (RFC6582 heuristics).
1333        * If Cumulative ack does not cover more than congestion threshold,
1334        * and:
1335        * 1) The following doesn't hold: The congestion window is greater
1336        *    than SMSS bytes and the difference between highest_ack
1337        *    and prev_highest_ack is at most 4*SMSS bytes
1338        * 2) Echoed timestamp in the last non-dup ack does not equal the
1339        *    stored timestamp
1340        */
1341       if (seq_leq (tc->snd_una, tc->snd_congestion)
1342           && ((!(tc->cwnd > tc->snd_mss
1343                  && tc->bytes_acked <= 4 * tc->snd_mss))
1344               || (tc->rcv_opts.tsecr != tc->tsecr_last_ack)))
1345         {
1346           tc->rcv_dupacks = 0;
1347           return;
1348         }
1349     }
1350
1351   if (!tc->bytes_acked)
1352     return;
1353
1354 partial_ack:
1355   TCP_EVT_DBG (TCP_EVT_CC_PACK, tc);
1356
1357   /*
1358    * Legitimate ACK. 1) See if we can exit recovery
1359    */
1360
1361   if (seq_geq (tc->snd_una, tc->snd_congestion))
1362     {
1363       tcp_retransmit_timer_update (tc);
1364
1365       /* If spurious return, we've already updated everything */
1366       if (tcp_cc_recover (tc))
1367         {
1368           tc->tsecr_last_ack = tc->rcv_opts.tsecr;
1369           return;
1370         }
1371
1372       tc->snd_nxt = tc->snd_una_max;
1373
1374       /* Treat as congestion avoidance ack */
1375       tc->cc_algo->rcv_ack (tc);
1376       tc->tsecr_last_ack = tc->rcv_opts.tsecr;
1377       return;
1378     }
1379
1380   /*
1381    * Legitimate ACK. 2) If PARTIAL ACK try to retransmit
1382    */
1383
1384   /* XXX limit this only to first partial ack? */
1385   tcp_retransmit_timer_force_update (tc);
1386
1387   /* RFC6675: If the incoming ACK is a cumulative acknowledgment,
1388    * reset dupacks to 0. Also needed if in congestion recovery */
1389   tc->rcv_dupacks = 0;
1390
1391   /* Post RTO timeout don't try anything fancy */
1392   if (tcp_in_recovery (tc))
1393     {
1394       tc->cc_algo->rcv_ack (tc);
1395       tc->tsecr_last_ack = tc->rcv_opts.tsecr;
1396       transport_add_tx_event (&tc->connection);
1397       return;
1398     }
1399
1400   /* Remove retransmitted bytes that have been delivered */
1401   if (tcp_opts_sack_permitted (&tc->rcv_opts))
1402     {
1403       ASSERT (tc->bytes_acked + tc->sack_sb.snd_una_adv
1404               >= tc->sack_sb.last_bytes_delivered
1405               || (tc->flags & TCP_CONN_FINSNT));
1406
1407       /* If we have sacks and we haven't gotten an ack beyond high_rxt,
1408        * remove sacked bytes delivered */
1409       if (seq_lt (tc->snd_una, tc->sack_sb.high_rxt))
1410         {
1411           rxt_delivered = tc->bytes_acked + tc->sack_sb.snd_una_adv
1412             - tc->sack_sb.last_bytes_delivered;
1413           ASSERT (tc->snd_rxt_bytes >= rxt_delivered);
1414           tc->snd_rxt_bytes -= rxt_delivered;
1415         }
1416       else
1417         {
1418           /* Apparently all retransmitted holes have been acked */
1419           tc->snd_rxt_bytes = 0;
1420         }
1421     }
1422   else
1423     {
1424       if (tc->snd_rxt_bytes > tc->bytes_acked)
1425         tc->snd_rxt_bytes -= tc->bytes_acked;
1426       else
1427         tc->snd_rxt_bytes = 0;
1428     }
1429
1430   tc->cc_algo->rcv_cong_ack (tc, TCP_CC_PARTIALACK);
1431
1432   /*
1433    * Since this was a partial ack, try to retransmit some more data
1434    */
1435   tcp_program_fastretransmit (tc);
1436 }
1437
1438 /**
1439  * Process incoming ACK
1440  */
1441 static int
1442 tcp_rcv_ack (tcp_connection_t * tc, vlib_buffer_t * b,
1443              tcp_header_t * th, u32 * next, u32 * error)
1444 {
1445   u32 prev_snd_wnd, prev_snd_una;
1446   u8 is_dack;
1447
1448   TCP_EVT_DBG (TCP_EVT_CC_STAT, tc);
1449
1450   /* If the ACK acks something not yet sent (SEG.ACK > SND.NXT) */
1451   if (PREDICT_FALSE (seq_gt (vnet_buffer (b)->tcp.ack_number, tc->snd_nxt)))
1452     {
1453       /* When we entered recovery, we reset snd_nxt to snd_una. Seems peer
1454        * still has the data so accept the ack */
1455       if (tcp_in_recovery (tc)
1456           && seq_leq (vnet_buffer (b)->tcp.ack_number, tc->snd_congestion))
1457         {
1458           tc->snd_nxt = vnet_buffer (b)->tcp.ack_number;
1459           if (seq_gt (tc->snd_nxt, tc->snd_una_max))
1460             tc->snd_una_max = tc->snd_nxt;
1461           goto process_ack;
1462         }
1463
1464       /* If we have outstanding data and this is within the window, accept it,
1465        * probably retransmit has timed out. Otherwise ACK segment and then
1466        * drop it */
1467       if (seq_gt (vnet_buffer (b)->tcp.ack_number, tc->snd_una_max))
1468         {
1469           tcp_make_ack (tc, b);
1470           *next = tcp_next_output (tc->c_is_ip4);
1471           *error = TCP_ERROR_ACK_INVALID;
1472           TCP_EVT_DBG (TCP_EVT_ACK_RCV_ERR, tc, 0,
1473                        vnet_buffer (b)->tcp.ack_number);
1474           return -1;
1475         }
1476
1477       TCP_EVT_DBG (TCP_EVT_ACK_RCV_ERR, tc, 2,
1478                    vnet_buffer (b)->tcp.ack_number);
1479
1480       tc->snd_nxt = vnet_buffer (b)->tcp.ack_number;
1481       *error = TCP_ERROR_ACK_FUTURE;
1482     }
1483
1484   /* If old ACK, probably it's an old dupack */
1485   if (PREDICT_FALSE (seq_lt (vnet_buffer (b)->tcp.ack_number, tc->snd_una)))
1486     {
1487       *error = TCP_ERROR_ACK_OLD;
1488       TCP_EVT_DBG (TCP_EVT_ACK_RCV_ERR, tc, 1,
1489                    vnet_buffer (b)->tcp.ack_number);
1490       if (tcp_in_fastrecovery (tc) && tc->rcv_dupacks == TCP_DUPACK_THRESHOLD)
1491         tcp_cc_handle_event (tc, 1);
1492       /* Don't drop yet */
1493       return 0;
1494     }
1495
1496   /*
1497    * Looks okay, process feedback
1498    */
1499 process_ack:
1500   if (tcp_opts_sack_permitted (&tc->rcv_opts))
1501     tcp_rcv_sacks (tc, vnet_buffer (b)->tcp.ack_number);
1502
1503   prev_snd_wnd = tc->snd_wnd;
1504   prev_snd_una = tc->snd_una;
1505   tcp_update_snd_wnd (tc, vnet_buffer (b)->tcp.seq_number,
1506                       vnet_buffer (b)->tcp.ack_number,
1507                       clib_net_to_host_u16 (th->window) << tc->snd_wscale);
1508   tc->bytes_acked = vnet_buffer (b)->tcp.ack_number - tc->snd_una;
1509   tc->snd_una = vnet_buffer (b)->tcp.ack_number + tc->sack_sb.snd_una_adv;
1510   tcp_validate_txf_size (tc, tc->bytes_acked);
1511
1512   if (tc->bytes_acked)
1513     tcp_dequeue_acked (tc, vnet_buffer (b)->tcp.ack_number);
1514
1515   TCP_EVT_DBG (TCP_EVT_ACK_RCVD, tc);
1516
1517   /*
1518    * Check if we have congestion event
1519    */
1520
1521   if (tcp_ack_is_cc_event (tc, b, prev_snd_wnd, prev_snd_una, &is_dack))
1522     {
1523       tcp_cc_handle_event (tc, is_dack);
1524       if (!tcp_in_cong_recovery (tc))
1525         return 0;
1526       *error = TCP_ERROR_ACK_DUP;
1527       if (vnet_buffer (b)->tcp.data_len || tcp_is_fin (th))
1528         return 0;
1529       return -1;
1530     }
1531
1532   /*
1533    * Update congestion control (slow start/congestion avoidance)
1534    */
1535   tcp_cc_update (tc, b);
1536   *error = TCP_ERROR_ACK_OK;
1537   return 0;
1538 }
1539
1540 static u8
1541 tcp_sack_vector_is_sane (sack_block_t * sacks)
1542 {
1543   int i;
1544   for (i = 1; i < vec_len (sacks); i++)
1545     {
1546       if (sacks[i - 1].end == sacks[i].start)
1547         return 0;
1548     }
1549   return 1;
1550 }
1551
1552 /**
1553  * Build SACK list as per RFC2018.
1554  *
1555  * Makes sure the first block contains the segment that generated the current
1556  * ACK and the following ones are the ones most recently reported in SACK
1557  * blocks.
1558  *
1559  * @param tc TCP connection for which the SACK list is updated
1560  * @param start Start sequence number of the newest SACK block
1561  * @param end End sequence of the newest SACK block
1562  */
1563 void
1564 tcp_update_sack_list (tcp_connection_t * tc, u32 start, u32 end)
1565 {
1566   sack_block_t *new_list = 0, *block = 0;
1567   int i;
1568
1569   /* If the first segment is ooo add it to the list. Last write might've moved
1570    * rcv_nxt over the first segment. */
1571   if (seq_lt (tc->rcv_nxt, start))
1572     {
1573       vec_add2 (new_list, block, 1);
1574       block->start = start;
1575       block->end = end;
1576     }
1577
1578   /* Find the blocks still worth keeping. */
1579   for (i = 0; i < vec_len (tc->snd_sacks); i++)
1580     {
1581       /* Discard if rcv_nxt advanced beyond current block */
1582       if (seq_leq (tc->snd_sacks[i].start, tc->rcv_nxt))
1583         continue;
1584
1585       /* Merge or drop if segment overlapped by the new segment */
1586       if (block && (seq_geq (tc->snd_sacks[i].end, new_list[0].start)
1587                     && seq_leq (tc->snd_sacks[i].start, new_list[0].end)))
1588         {
1589           if (seq_lt (tc->snd_sacks[i].start, new_list[0].start))
1590             new_list[0].start = tc->snd_sacks[i].start;
1591           if (seq_lt (new_list[0].end, tc->snd_sacks[i].end))
1592             new_list[0].end = tc->snd_sacks[i].end;
1593           continue;
1594         }
1595
1596       /* Save to new SACK list if we have space. */
1597       if (vec_len (new_list) < TCP_MAX_SACK_BLOCKS)
1598         {
1599           vec_add1 (new_list, tc->snd_sacks[i]);
1600         }
1601       else
1602         {
1603           clib_warning ("sack discarded");
1604         }
1605     }
1606
1607   ASSERT (vec_len (new_list) <= TCP_MAX_SACK_BLOCKS);
1608
1609   /* Replace old vector with new one */
1610   vec_free (tc->snd_sacks);
1611   tc->snd_sacks = new_list;
1612
1613   /* Segments should not 'touch' */
1614   ASSERT (tcp_sack_vector_is_sane (tc->snd_sacks));
1615 }
1616
1617 u32
1618 tcp_sack_list_bytes (tcp_connection_t * tc)
1619 {
1620   u32 bytes = 0, i;
1621   for (i = 0; i < vec_len (tc->snd_sacks); i++)
1622     bytes += tc->snd_sacks[i].end - tc->snd_sacks[i].start;
1623   return bytes;
1624 }
1625
1626 /** Enqueue data for delivery to application */
1627 static int
1628 tcp_session_enqueue_data (tcp_connection_t * tc, vlib_buffer_t * b,
1629                           u16 data_len)
1630 {
1631   int written, error = TCP_ERROR_ENQUEUED;
1632
1633   ASSERT (seq_geq (vnet_buffer (b)->tcp.seq_number, tc->rcv_nxt));
1634   ASSERT (data_len);
1635   written = session_enqueue_stream_connection (&tc->connection, b, 0,
1636                                                1 /* queue event */ , 1);
1637
1638   TCP_EVT_DBG (TCP_EVT_INPUT, tc, 0, data_len, written);
1639
1640   /* Update rcv_nxt */
1641   if (PREDICT_TRUE (written == data_len))
1642     {
1643       tc->rcv_nxt += written;
1644     }
1645   /* If more data written than expected, account for out-of-order bytes. */
1646   else if (written > data_len)
1647     {
1648       tc->rcv_nxt += written;
1649
1650       /* Send ACK confirming the update */
1651       tc->flags |= TCP_CONN_SNDACK;
1652       TCP_EVT_DBG (TCP_EVT_CC_INPUT, tc, data_len, written);
1653     }
1654   else if (written > 0)
1655     {
1656       /* We've written something but FIFO is probably full now */
1657       tc->rcv_nxt += written;
1658
1659       /* Depending on how fast the app is, all remaining buffers in burst will
1660        * not be enqueued. Inform peer */
1661       tc->flags |= TCP_CONN_SNDACK;
1662
1663       error = TCP_ERROR_PARTIALLY_ENQUEUED;
1664     }
1665   else
1666     {
1667       tc->flags |= TCP_CONN_SNDACK;
1668       return TCP_ERROR_FIFO_FULL;
1669     }
1670
1671   /* Update SACK list if need be */
1672   if (tcp_opts_sack_permitted (&tc->rcv_opts))
1673     {
1674       /* Remove SACK blocks that have been delivered */
1675       tcp_update_sack_list (tc, tc->rcv_nxt, tc->rcv_nxt);
1676     }
1677
1678   return error;
1679 }
1680
1681 /** Enqueue out-of-order data */
1682 static int
1683 tcp_session_enqueue_ooo (tcp_connection_t * tc, vlib_buffer_t * b,
1684                          u16 data_len)
1685 {
1686   stream_session_t *s0;
1687   int rv, offset;
1688
1689   ASSERT (seq_gt (vnet_buffer (b)->tcp.seq_number, tc->rcv_nxt));
1690   ASSERT (data_len);
1691
1692   /* Enqueue out-of-order data with relative offset */
1693   rv = session_enqueue_stream_connection (&tc->connection, b,
1694                                           vnet_buffer (b)->tcp.seq_number -
1695                                           tc->rcv_nxt, 0 /* queue event */ ,
1696                                           0);
1697
1698   /* Nothing written */
1699   if (rv)
1700     {
1701       TCP_EVT_DBG (TCP_EVT_INPUT, tc, 1, data_len, 0);
1702       return TCP_ERROR_FIFO_FULL;
1703     }
1704
1705   TCP_EVT_DBG (TCP_EVT_INPUT, tc, 1, data_len, data_len);
1706
1707   /* Update SACK list if in use */
1708   if (tcp_opts_sack_permitted (&tc->rcv_opts))
1709     {
1710       ooo_segment_t *newest;
1711       u32 start, end;
1712
1713       s0 = session_get (tc->c_s_index, tc->c_thread_index);
1714
1715       /* Get the newest segment from the fifo */
1716       newest = svm_fifo_newest_ooo_segment (s0->server_rx_fifo);
1717       if (newest)
1718         {
1719           offset = ooo_segment_offset (s0->server_rx_fifo, newest);
1720           ASSERT (offset <= vnet_buffer (b)->tcp.seq_number - tc->rcv_nxt);
1721           start = tc->rcv_nxt + offset;
1722           end = start + ooo_segment_length (s0->server_rx_fifo, newest);
1723           tcp_update_sack_list (tc, start, end);
1724           svm_fifo_newest_ooo_segment_reset (s0->server_rx_fifo);
1725           TCP_EVT_DBG (TCP_EVT_CC_SACKS, tc);
1726         }
1727     }
1728
1729   return TCP_ERROR_ENQUEUED_OOO;
1730 }
1731
1732 /**
1733  * Check if ACK could be delayed. If ack can be delayed, it should return
1734  * true for a full frame. If we're always acking return 0.
1735  */
1736 always_inline int
1737 tcp_can_delack (tcp_connection_t * tc)
1738 {
1739   /* Send ack if ... */
1740   if (TCP_ALWAYS_ACK
1741       /* just sent a rcv wnd 0 */
1742       || (tc->flags & TCP_CONN_SENT_RCV_WND0) != 0
1743       /* constrained to send ack */
1744       || (tc->flags & TCP_CONN_SNDACK) != 0
1745       /* we're almost out of tx wnd */
1746       || tcp_available_cc_snd_space (tc) < 4 * tc->snd_mss)
1747     return 0;
1748
1749   return 1;
1750 }
1751
1752 static int
1753 tcp_buffer_discard_bytes (vlib_buffer_t * b, u32 n_bytes_to_drop)
1754 {
1755   u32 discard, first = b->current_length;
1756   vlib_main_t *vm = vlib_get_main ();
1757
1758   /* Handle multi-buffer segments */
1759   if (n_bytes_to_drop > b->current_length)
1760     {
1761       if (!(b->flags & VLIB_BUFFER_NEXT_PRESENT))
1762         return -1;
1763       do
1764         {
1765           discard = clib_min (n_bytes_to_drop, b->current_length);
1766           vlib_buffer_advance (b, discard);
1767           b = vlib_get_buffer (vm, b->next_buffer);
1768           n_bytes_to_drop -= discard;
1769         }
1770       while (n_bytes_to_drop);
1771       if (n_bytes_to_drop > first)
1772         b->total_length_not_including_first_buffer -= n_bytes_to_drop - first;
1773     }
1774   else
1775     vlib_buffer_advance (b, n_bytes_to_drop);
1776   vnet_buffer (b)->tcp.data_len -= n_bytes_to_drop;
1777   return 0;
1778 }
1779
1780 /**
1781  * Receive buffer for connection and handle acks
1782  *
1783  * It handles both in order or out-of-order data.
1784  */
1785 static int
1786 tcp_segment_rcv (tcp_connection_t * tc, vlib_buffer_t * b, u32 * next0)
1787 {
1788   u32 error, n_bytes_to_drop, n_data_bytes;
1789
1790   vlib_buffer_advance (b, vnet_buffer (b)->tcp.data_offset);
1791   n_data_bytes = vnet_buffer (b)->tcp.data_len;
1792   ASSERT (n_data_bytes);
1793
1794   /* Handle out-of-order data */
1795   if (PREDICT_FALSE (vnet_buffer (b)->tcp.seq_number != tc->rcv_nxt))
1796     {
1797       /* Old sequence numbers allowed through because they overlapped
1798        * the rx window */
1799       if (seq_lt (vnet_buffer (b)->tcp.seq_number, tc->rcv_nxt))
1800         {
1801           /* Completely in the past (possible retransmit). Ack
1802            * retransmissions since we may not have any data to send */
1803           if (seq_leq (vnet_buffer (b)->tcp.seq_end, tc->rcv_nxt))
1804             {
1805               tcp_make_ack (tc, b);
1806               error = TCP_ERROR_SEGMENT_OLD;
1807               *next0 = tcp_next_output (tc->c_is_ip4);
1808               goto done;
1809             }
1810
1811           /* Chop off the bytes in the past and see if what is left
1812            * can be enqueued in order */
1813           n_bytes_to_drop = tc->rcv_nxt - vnet_buffer (b)->tcp.seq_number;
1814           n_data_bytes -= n_bytes_to_drop;
1815           vnet_buffer (b)->tcp.seq_number = tc->rcv_nxt;
1816           if (tcp_buffer_discard_bytes (b, n_bytes_to_drop))
1817             {
1818               error = TCP_ERROR_SEGMENT_OLD;
1819               *next0 = tcp_next_drop (tc->c_is_ip4);
1820               goto done;
1821             }
1822           goto in_order;
1823         }
1824
1825       /* RFC2581: Enqueue and send DUPACK for fast retransmit */
1826       error = tcp_session_enqueue_ooo (tc, b, n_data_bytes);
1827       *next0 = tcp_next_output (tc->c_is_ip4);
1828       tcp_make_ack (tc, b);
1829       vnet_buffer (b)->tcp.flags = TCP_BUF_FLAG_DUPACK;
1830       TCP_EVT_DBG (TCP_EVT_DUPACK_SENT, tc, vnet_buffer (b)->tcp);
1831       goto done;
1832     }
1833
1834 in_order:
1835
1836   /* In order data, enqueue. Fifo figures out by itself if any out-of-order
1837    * segments can be enqueued after fifo tail offset changes. */
1838   error = tcp_session_enqueue_data (tc, b, n_data_bytes);
1839   if (tcp_can_delack (tc))
1840     {
1841       *next0 = tcp_next_drop (tc->c_is_ip4);
1842       if (!tcp_timer_is_active (tc, TCP_TIMER_DELACK))
1843         tcp_timer_set (tc, TCP_TIMER_DELACK, TCP_DELACK_TIME);
1844       goto done;
1845     }
1846
1847   *next0 = tcp_next_output (tc->c_is_ip4);
1848   tcp_make_ack (tc, b);
1849
1850 done:
1851   return error;
1852 }
1853
1854 typedef struct
1855 {
1856   tcp_header_t tcp_header;
1857   tcp_connection_t tcp_connection;
1858 } tcp_rx_trace_t;
1859
1860 static u8 *
1861 format_tcp_rx_trace (u8 * s, va_list * args)
1862 {
1863   CLIB_UNUSED (vlib_main_t * vm) = va_arg (*args, vlib_main_t *);
1864   CLIB_UNUSED (vlib_node_t * node) = va_arg (*args, vlib_node_t *);
1865   tcp_rx_trace_t *t = va_arg (*args, tcp_rx_trace_t *);
1866   u32 indent = format_get_indent (s);
1867
1868   s = format (s, "%U\n%U%U",
1869               format_tcp_header, &t->tcp_header, 128,
1870               format_white_space, indent,
1871               format_tcp_connection, &t->tcp_connection, 1);
1872
1873   return s;
1874 }
1875
1876 static u8 *
1877 format_tcp_rx_trace_short (u8 * s, va_list * args)
1878 {
1879   CLIB_UNUSED (vlib_main_t * vm) = va_arg (*args, vlib_main_t *);
1880   CLIB_UNUSED (vlib_node_t * node) = va_arg (*args, vlib_node_t *);
1881   tcp_rx_trace_t *t = va_arg (*args, tcp_rx_trace_t *);
1882
1883   s = format (s, "%d -> %d (%U)",
1884               clib_net_to_host_u16 (t->tcp_header.dst_port),
1885               clib_net_to_host_u16 (t->tcp_header.src_port), format_tcp_state,
1886               t->tcp_connection.state);
1887
1888   return s;
1889 }
1890
1891 static void
1892 tcp_set_rx_trace_data (tcp_rx_trace_t * t0, tcp_connection_t * tc0,
1893                        tcp_header_t * th0, vlib_buffer_t * b0, u8 is_ip4)
1894 {
1895   if (tc0)
1896     {
1897       clib_memcpy (&t0->tcp_connection, tc0, sizeof (t0->tcp_connection));
1898     }
1899   else
1900     {
1901       th0 = tcp_buffer_hdr (b0);
1902     }
1903   clib_memcpy (&t0->tcp_header, th0, sizeof (t0->tcp_header));
1904 }
1905
1906 static void
1907 tcp_established_trace_frame (vlib_main_t * vm, vlib_node_runtime_t * node,
1908                              vlib_frame_t * frame, u8 is_ip4)
1909 {
1910   u32 *from, n_left;
1911
1912   n_left = frame->n_vectors;
1913   from = vlib_frame_vector_args (frame);
1914
1915   while (n_left >= 1)
1916     {
1917       tcp_connection_t *tc0;
1918       tcp_rx_trace_t *t0;
1919       tcp_header_t *th0;
1920       vlib_buffer_t *b0;
1921       u32 bi0;
1922
1923       bi0 = from[0];
1924       b0 = vlib_get_buffer (vm, bi0);
1925
1926       if (b0->flags & VLIB_BUFFER_IS_TRACED)
1927         {
1928           t0 = vlib_add_trace (vm, node, b0, sizeof (*t0));
1929           tc0 = tcp_connection_get (vnet_buffer (b0)->tcp.connection_index,
1930                                     vm->thread_index);
1931           th0 = tcp_buffer_hdr (b0);
1932           tcp_set_rx_trace_data (t0, tc0, th0, b0, is_ip4);
1933         }
1934
1935       from += 1;
1936       n_left -= 1;
1937     }
1938 }
1939
1940 always_inline void
1941 tcp_node_inc_counter_i (vlib_main_t * vm, u32 tcp4_node, u32 tcp6_node,
1942                         u8 is_ip4, u32 evt, u32 val)
1943 {
1944   if (is_ip4)
1945     vlib_node_increment_counter (vm, tcp4_node, evt, val);
1946   else
1947     vlib_node_increment_counter (vm, tcp6_node, evt, val);
1948 }
1949
1950 #define tcp_maybe_inc_counter(node_id, err, count)                      \
1951 {                                                                       \
1952   if (next0 != tcp_next_drop (is_ip4))                                  \
1953     tcp_node_inc_counter_i (vm, tcp4_##node_id##_node.index,            \
1954                             tcp6_##node_id##_node.index, is_ip4, err,   \
1955                             1);                                         \
1956 }
1957 #define tcp_inc_counter(node_id, err, count)                            \
1958   tcp_node_inc_counter_i (vm, tcp4_##node_id##_node.index,              \
1959                            tcp6_##node_id##_node.index, is_ip4,         \
1960                            err, count)
1961 #define tcp_maybe_inc_err_counter(cnts, err)                            \
1962 {                                                                       \
1963   cnts[err] += (next0 != tcp_next_drop (is_ip4));                       \
1964 }
1965 #define tcp_inc_err_counter(cnts, err, val)                             \
1966 {                                                                       \
1967   cnts[err] += val;                                                     \
1968 }
1969 #define tcp_store_err_counters(node_id, cnts)                           \
1970 {                                                                       \
1971   int i;                                                                \
1972   for (i = 0; i < TCP_N_ERROR; i++)                                     \
1973     if (cnts[i])                                                        \
1974       tcp_inc_counter(node_id, i, cnts[i]);                             \
1975 }
1976
1977
1978 always_inline uword
1979 tcp46_established_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
1980                           vlib_frame_t * frame, int is_ip4)
1981 {
1982   u32 thread_index = vm->thread_index, errors = 0;
1983   u32 n_left_from, next_index, *from, *to_next;
1984   u16 err_counters[TCP_N_ERROR] = { 0 };
1985   u8 is_fin = 0;
1986
1987   if (node->flags & VLIB_NODE_FLAG_TRACE)
1988     tcp_established_trace_frame (vm, node, frame, is_ip4);
1989
1990   from = vlib_frame_vector_args (frame);
1991   n_left_from = frame->n_vectors;
1992   next_index = node->cached_next_index;
1993
1994   while (n_left_from > 0)
1995     {
1996       u32 n_left_to_next;
1997
1998       vlib_get_next_frame (vm, node, next_index, to_next, n_left_to_next);
1999       while (n_left_from > 0 && n_left_to_next > 0)
2000         {
2001           u32 bi0;
2002           vlib_buffer_t *b0;
2003           tcp_header_t *th0 = 0;
2004           tcp_connection_t *tc0;
2005           u32 next0 = tcp_next_drop (is_ip4), error0 = TCP_ERROR_ACK_OK;
2006
2007           if (n_left_from > 1)
2008             {
2009               vlib_buffer_t *pb;
2010               pb = vlib_get_buffer (vm, from[1]);
2011               vlib_prefetch_buffer_header (pb, LOAD);
2012               CLIB_PREFETCH (pb->data, 2 * CLIB_CACHE_LINE_BYTES, LOAD);
2013             }
2014
2015           bi0 = from[0];
2016           to_next[0] = bi0;
2017           from += 1;
2018           to_next += 1;
2019           n_left_from -= 1;
2020           n_left_to_next -= 1;
2021
2022           b0 = vlib_get_buffer (vm, bi0);
2023           tc0 = tcp_connection_get (vnet_buffer (b0)->tcp.connection_index,
2024                                     thread_index);
2025
2026           if (PREDICT_FALSE (tc0 == 0))
2027             {
2028               error0 = TCP_ERROR_INVALID_CONNECTION;
2029               goto done;
2030             }
2031
2032           th0 = tcp_buffer_hdr (b0);
2033           /* N.B. buffer is rewritten if segment is ooo. Thus, th0 becomes a
2034            * dangling reference. */
2035           is_fin = tcp_is_fin (th0);
2036
2037           /* SYNs, FINs and data consume sequence numbers */
2038           vnet_buffer (b0)->tcp.seq_end = vnet_buffer (b0)->tcp.seq_number
2039             + tcp_is_syn (th0) + is_fin + vnet_buffer (b0)->tcp.data_len;
2040
2041           /* TODO header prediction fast path */
2042
2043           /* 1-4: check SEQ, RST, SYN */
2044           if (PREDICT_FALSE (tcp_segment_validate (vm, tc0, b0, th0, &next0,
2045                                                    &error0)))
2046             {
2047               tcp_maybe_inc_err_counter (err_counters, error0);
2048               TCP_EVT_DBG (TCP_EVT_SEG_INVALID, tc0, vnet_buffer (b0)->tcp);
2049               goto done;
2050             }
2051
2052           /* 5: check the ACK field  */
2053           if (PREDICT_FALSE (tcp_rcv_ack (tc0, b0, th0, &next0, &error0)))
2054             {
2055               tcp_maybe_inc_err_counter (err_counters, error0);
2056               goto done;
2057             }
2058
2059           /* 6: check the URG bit TODO */
2060
2061           /* 7: process the segment text */
2062           if (vnet_buffer (b0)->tcp.data_len)
2063             {
2064               error0 = tcp_segment_rcv (tc0, b0, &next0);
2065               tcp_maybe_inc_err_counter (err_counters, error0);
2066             }
2067
2068           /* 8: check the FIN bit */
2069           if (PREDICT_FALSE (is_fin))
2070             {
2071               /* Enter CLOSE-WAIT and notify session. To avoid lingering
2072                * in CLOSE-WAIT, set timer (reuse WAITCLOSE). */
2073               /* Account for the FIN if nothing else was received */
2074               if (vnet_buffer (b0)->tcp.data_len == 0)
2075                 tc0->rcv_nxt += 1;
2076               tcp_make_ack (tc0, b0);
2077               next0 = tcp_next_output (tc0->c_is_ip4);
2078               tc0->state = TCP_STATE_CLOSE_WAIT;
2079               stream_session_disconnect_notify (&tc0->connection);
2080               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_CLOSEWAIT_TIME);
2081               TCP_EVT_DBG (TCP_EVT_FIN_RCVD, tc0);
2082               tcp_inc_err_counter (err_counters, TCP_ERROR_FIN_RCVD, 1);
2083             }
2084
2085         done:
2086           b0->error = node->errors[error0];
2087           vlib_validate_buffer_enqueue_x1 (vm, node, next_index, to_next,
2088                                            n_left_to_next, bi0, next0);
2089         }
2090
2091       vlib_put_next_frame (vm, node, next_index, n_left_to_next);
2092     }
2093
2094   errors = session_manager_flush_enqueue_events (TRANSPORT_PROTO_TCP,
2095                                                  thread_index);
2096   err_counters[TCP_ERROR_EVENT_FIFO_FULL] = errors;
2097   tcp_store_err_counters (established, err_counters);
2098   tcp_flush_frame_to_output (vm, thread_index, is_ip4);
2099
2100   return frame->n_vectors;
2101 }
2102
2103 static uword
2104 tcp4_established (vlib_main_t * vm, vlib_node_runtime_t * node,
2105                   vlib_frame_t * from_frame)
2106 {
2107   return tcp46_established_inline (vm, node, from_frame, 1 /* is_ip4 */ );
2108 }
2109
2110 static uword
2111 tcp6_established (vlib_main_t * vm, vlib_node_runtime_t * node,
2112                   vlib_frame_t * from_frame)
2113 {
2114   return tcp46_established_inline (vm, node, from_frame, 0 /* is_ip4 */ );
2115 }
2116
2117 /* *INDENT-OFF* */
2118 VLIB_REGISTER_NODE (tcp4_established_node) =
2119 {
2120   .function = tcp4_established,
2121   .name = "tcp4-established",
2122   /* Takes a vector of packets. */
2123   .vector_size = sizeof (u32),
2124   .n_errors = TCP_N_ERROR,
2125   .error_strings = tcp_error_strings,
2126   .n_next_nodes = TCP_ESTABLISHED_N_NEXT,
2127   .next_nodes =
2128   {
2129 #define _(s,n) [TCP_ESTABLISHED_NEXT_##s] = n,
2130     foreach_tcp_state_next
2131 #undef _
2132   },
2133   .format_trace = format_tcp_rx_trace_short,
2134 };
2135 /* *INDENT-ON* */
2136
2137 VLIB_NODE_FUNCTION_MULTIARCH (tcp4_established_node, tcp4_established);
2138
2139 /* *INDENT-OFF* */
2140 VLIB_REGISTER_NODE (tcp6_established_node) =
2141 {
2142   .function = tcp6_established,
2143   .name = "tcp6-established",
2144   /* Takes a vector of packets. */
2145   .vector_size = sizeof (u32),
2146   .n_errors = TCP_N_ERROR,
2147   .error_strings = tcp_error_strings,
2148   .n_next_nodes = TCP_ESTABLISHED_N_NEXT,
2149   .next_nodes =
2150   {
2151 #define _(s,n) [TCP_ESTABLISHED_NEXT_##s] = n,
2152     foreach_tcp_state_next
2153 #undef _
2154   },
2155   .format_trace = format_tcp_rx_trace_short,
2156 };
2157 /* *INDENT-ON* */
2158
2159
2160 VLIB_NODE_FUNCTION_MULTIARCH (tcp6_established_node, tcp6_established);
2161
2162 vlib_node_registration_t tcp4_syn_sent_node;
2163 vlib_node_registration_t tcp6_syn_sent_node;
2164
2165 static u8
2166 tcp_lookup_is_valid (tcp_connection_t * tc, tcp_header_t * hdr)
2167 {
2168   transport_connection_t *tmp = 0;
2169   u64 handle;
2170
2171   if (!tc)
2172     return 1;
2173
2174   /* Proxy case */
2175   if (tc->c_lcl_port == 0 && tc->state == TCP_STATE_LISTEN)
2176     return 1;
2177
2178   u8 is_valid = (tc->c_lcl_port == hdr->dst_port
2179                  && (tc->state == TCP_STATE_LISTEN
2180                      || tc->c_rmt_port == hdr->src_port));
2181
2182   if (!is_valid)
2183     {
2184       handle = session_lookup_half_open_handle (&tc->connection);
2185       tmp = session_lookup_half_open_connection (handle & 0xFFFFFFFF,
2186                                                  tc->c_proto, tc->c_is_ip4);
2187
2188       if (tmp)
2189         {
2190           if (tmp->lcl_port == hdr->dst_port
2191               && tmp->rmt_port == hdr->src_port)
2192             {
2193               TCP_DBG ("half-open is valid!");
2194             }
2195         }
2196     }
2197   return is_valid;
2198 }
2199
2200 /**
2201  * Lookup transport connection
2202  */
2203 static tcp_connection_t *
2204 tcp_lookup_connection (u32 fib_index, vlib_buffer_t * b, u8 thread_index,
2205                        u8 is_ip4)
2206 {
2207   tcp_header_t *tcp;
2208   transport_connection_t *tconn;
2209   tcp_connection_t *tc;
2210   u8 is_filtered = 0;
2211   if (is_ip4)
2212     {
2213       ip4_header_t *ip4;
2214       ip4 = vlib_buffer_get_current (b);
2215       tcp = ip4_next_header (ip4);
2216       tconn = session_lookup_connection_wt4 (fib_index,
2217                                              &ip4->dst_address,
2218                                              &ip4->src_address,
2219                                              tcp->dst_port,
2220                                              tcp->src_port,
2221                                              TRANSPORT_PROTO_TCP,
2222                                              thread_index, &is_filtered);
2223       tc = tcp_get_connection_from_transport (tconn);
2224       ASSERT (tcp_lookup_is_valid (tc, tcp));
2225     }
2226   else
2227     {
2228       ip6_header_t *ip6;
2229       ip6 = vlib_buffer_get_current (b);
2230       tcp = ip6_next_header (ip6);
2231       tconn = session_lookup_connection_wt6 (fib_index,
2232                                              &ip6->dst_address,
2233                                              &ip6->src_address,
2234                                              tcp->dst_port,
2235                                              tcp->src_port,
2236                                              TRANSPORT_PROTO_TCP,
2237                                              thread_index, &is_filtered);
2238       tc = tcp_get_connection_from_transport (tconn);
2239       ASSERT (tcp_lookup_is_valid (tc, tcp));
2240     }
2241   return tc;
2242 }
2243
2244 always_inline uword
2245 tcp46_syn_sent_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
2246                        vlib_frame_t * from_frame, int is_ip4)
2247 {
2248   tcp_main_t *tm = vnet_get_tcp_main ();
2249   u32 n_left_from, next_index, *from, *to_next;
2250   u32 my_thread_index = vm->thread_index, errors = 0;
2251
2252   from = vlib_frame_vector_args (from_frame);
2253   n_left_from = from_frame->n_vectors;
2254
2255   next_index = node->cached_next_index;
2256
2257   while (n_left_from > 0)
2258     {
2259       u32 n_left_to_next;
2260
2261       vlib_get_next_frame (vm, node, next_index, to_next, n_left_to_next);
2262
2263       while (n_left_from > 0 && n_left_to_next > 0)
2264         {
2265           u32 bi0, ack0, seq0;
2266           vlib_buffer_t *b0;
2267           tcp_rx_trace_t *t0;
2268           tcp_header_t *tcp0 = 0;
2269           tcp_connection_t *tc0;
2270           tcp_connection_t *new_tc0;
2271           u32 next0 = tcp_next_drop (is_ip4), error0 = TCP_ERROR_ENQUEUED;
2272
2273           bi0 = from[0];
2274           to_next[0] = bi0;
2275           from += 1;
2276           to_next += 1;
2277           n_left_from -= 1;
2278           n_left_to_next -= 1;
2279
2280           b0 = vlib_get_buffer (vm, bi0);
2281           tc0 =
2282             tcp_half_open_connection_get (vnet_buffer (b0)->
2283                                           tcp.connection_index);
2284           if (PREDICT_FALSE (tc0 == 0))
2285             {
2286               error0 = TCP_ERROR_INVALID_CONNECTION;
2287               goto drop;
2288             }
2289
2290           /* Half-open completed recently but the connection was't removed
2291            * yet by the owning thread */
2292           if (PREDICT_FALSE (tc0->flags & TCP_CONN_HALF_OPEN_DONE))
2293             {
2294               /* Make sure the connection actually exists */
2295               ASSERT (tcp_lookup_connection (tc0->c_fib_index, b0,
2296                                              my_thread_index, is_ip4));
2297               goto drop;
2298             }
2299
2300           ack0 = vnet_buffer (b0)->tcp.ack_number;
2301           seq0 = vnet_buffer (b0)->tcp.seq_number;
2302           tcp0 = tcp_buffer_hdr (b0);
2303
2304           /* Crude check to see if the connection handle does not match
2305            * the packet. Probably connection just switched to established */
2306           if (PREDICT_FALSE (tcp0->dst_port != tc0->c_lcl_port
2307                              || tcp0->src_port != tc0->c_rmt_port))
2308             goto drop;
2309
2310           if (PREDICT_FALSE
2311               (!tcp_ack (tcp0) && !tcp_rst (tcp0) && !tcp_syn (tcp0)))
2312             goto drop;
2313
2314           /* SYNs, FINs and data consume sequence numbers */
2315           vnet_buffer (b0)->tcp.seq_end = seq0 + tcp_is_syn (tcp0)
2316             + tcp_is_fin (tcp0) + vnet_buffer (b0)->tcp.data_len;
2317
2318           /*
2319            *  1. check the ACK bit
2320            */
2321
2322           /*
2323            *   If the ACK bit is set
2324            *     If SEG.ACK =< ISS, or SEG.ACK > SND.NXT, send a reset (unless
2325            *     the RST bit is set, if so drop the segment and return)
2326            *       <SEQ=SEG.ACK><CTL=RST>
2327            *     and discard the segment.  Return.
2328            *     If SND.UNA =< SEG.ACK =< SND.NXT then the ACK is acceptable.
2329            */
2330           if (tcp_ack (tcp0))
2331             {
2332               if (seq_leq (ack0, tc0->iss) || seq_gt (ack0, tc0->snd_nxt))
2333                 {
2334                   clib_warning ("ack not in rcv wnd");
2335                   if (!tcp_rst (tcp0))
2336                     tcp_send_reset_w_pkt (tc0, b0, is_ip4);
2337                   goto drop;
2338                 }
2339
2340               /* Make sure ACK is valid */
2341               if (seq_gt (tc0->snd_una, ack0))
2342                 {
2343                   clib_warning ("ack invalid");
2344                   goto drop;
2345                 }
2346             }
2347
2348           /*
2349            * 2. check the RST bit
2350            */
2351
2352           if (tcp_rst (tcp0))
2353             {
2354               /* If ACK is acceptable, signal client that peer is not
2355                * willing to accept connection and drop connection*/
2356               if (tcp_ack (tcp0))
2357                 tcp_connection_reset (tc0);
2358               goto drop;
2359             }
2360
2361           /*
2362            * 3. check the security and precedence (skipped)
2363            */
2364
2365           /*
2366            * 4. check the SYN bit
2367            */
2368
2369           /* No SYN flag. Drop. */
2370           if (!tcp_syn (tcp0))
2371             {
2372               clib_warning ("not synack");
2373               goto drop;
2374             }
2375
2376           /* Parse options */
2377           if (tcp_options_parse (tcp0, &tc0->rcv_opts))
2378             {
2379               clib_warning ("options parse fail");
2380               goto drop;
2381             }
2382
2383           /* Valid SYN or SYN-ACK. Move connection from half-open pool to
2384            * current thread pool. */
2385           pool_get (tm->connections[my_thread_index], new_tc0);
2386           clib_memcpy (new_tc0, tc0, sizeof (*new_tc0));
2387           new_tc0->c_c_index = new_tc0 - tm->connections[my_thread_index];
2388           new_tc0->c_thread_index = my_thread_index;
2389           new_tc0->rcv_nxt = vnet_buffer (b0)->tcp.seq_end;
2390           new_tc0->irs = seq0;
2391           new_tc0->timers[TCP_TIMER_ESTABLISH] = TCP_TIMER_HANDLE_INVALID;
2392           new_tc0->timers[TCP_TIMER_RETRANSMIT_SYN] =
2393             TCP_TIMER_HANDLE_INVALID;
2394           new_tc0->sw_if_index = vnet_buffer (b0)->sw_if_index[VLIB_RX];
2395
2396           /* If this is not the owning thread, wait for syn retransmit to
2397            * expire and cleanup then */
2398           if (tcp_half_open_connection_cleanup (tc0))
2399             tc0->flags |= TCP_CONN_HALF_OPEN_DONE;
2400
2401           if (tcp_opts_tstamp (&new_tc0->rcv_opts))
2402             {
2403               new_tc0->tsval_recent = new_tc0->rcv_opts.tsval;
2404               new_tc0->tsval_recent_age = tcp_time_now ();
2405             }
2406
2407           if (tcp_opts_wscale (&new_tc0->rcv_opts))
2408             new_tc0->snd_wscale = new_tc0->rcv_opts.wscale;
2409
2410           new_tc0->snd_wnd = clib_net_to_host_u16 (tcp0->window)
2411             << new_tc0->snd_wscale;
2412           new_tc0->snd_wl1 = seq0;
2413           new_tc0->snd_wl2 = ack0;
2414
2415           tcp_connection_init_vars (new_tc0);
2416
2417           /* SYN-ACK: See if we can switch to ESTABLISHED state */
2418           if (PREDICT_TRUE (tcp_ack (tcp0)))
2419             {
2420               /* Our SYN is ACKed: we have iss < ack = snd_una */
2421
2422               /* TODO Dequeue acknowledged segments if we support Fast Open */
2423               new_tc0->snd_una = ack0;
2424               new_tc0->state = TCP_STATE_ESTABLISHED;
2425
2426               /* Make sure las is initialized for the wnd computation */
2427               new_tc0->rcv_las = new_tc0->rcv_nxt;
2428
2429               /* Notify app that we have connection. If session layer can't
2430                * allocate session send reset */
2431               if (session_stream_connect_notify (&new_tc0->connection, 0))
2432                 {
2433                   clib_warning ("connect notify fail");
2434                   tcp_send_reset_w_pkt (new_tc0, b0, is_ip4);
2435                   tcp_connection_cleanup (new_tc0);
2436                   goto drop;
2437                 }
2438
2439               /* Make sure after data segment processing ACK is sent */
2440               new_tc0->flags |= TCP_CONN_SNDACK;
2441
2442               /* Update rtt with the syn-ack sample */
2443               tcp_update_rtt (new_tc0, vnet_buffer (b0)->tcp.ack_number);
2444               TCP_EVT_DBG (TCP_EVT_SYNACK_RCVD, new_tc0);
2445             }
2446           /* SYN: Simultaneous open. Change state to SYN-RCVD and send SYN-ACK */
2447           else
2448             {
2449               new_tc0->state = TCP_STATE_SYN_RCVD;
2450
2451               /* Notify app that we have connection */
2452               if (session_stream_connect_notify (&new_tc0->connection, 0))
2453                 {
2454                   tcp_connection_cleanup (new_tc0);
2455                   tcp_send_reset_w_pkt (tc0, b0, is_ip4);
2456                   TCP_EVT_DBG (TCP_EVT_RST_SENT, tc0);
2457                   goto drop;
2458                 }
2459
2460               tc0->rtt_ts = 0;
2461               tcp_init_snd_vars (tc0);
2462               tcp_make_synack (new_tc0, b0);
2463               next0 = tcp_next_output (is_ip4);
2464
2465               goto drop;
2466             }
2467
2468           /* Read data, if any */
2469           if (PREDICT_FALSE (vnet_buffer (b0)->tcp.data_len))
2470             {
2471               clib_warning ("rcvd data in syn-sent");
2472               error0 = tcp_segment_rcv (new_tc0, b0, &next0);
2473               if (error0 == TCP_ERROR_ACK_OK)
2474                 error0 = TCP_ERROR_SYN_ACKS_RCVD;
2475               tcp_maybe_inc_counter (syn_sent, error0, 1);
2476             }
2477           else
2478             {
2479               tcp_make_ack (new_tc0, b0);
2480               next0 = tcp_next_output (new_tc0->c_is_ip4);
2481             }
2482
2483         drop:
2484
2485           b0->error = error0 ? node->errors[error0] : 0;
2486           if (PREDICT_FALSE
2487               ((b0->flags & VLIB_BUFFER_IS_TRACED) && tcp0 != 0))
2488             {
2489               t0 = vlib_add_trace (vm, node, b0, sizeof (*t0));
2490               clib_memcpy (&t0->tcp_header, tcp0, sizeof (t0->tcp_header));
2491               clib_memcpy (&t0->tcp_connection, tc0,
2492                            sizeof (t0->tcp_connection));
2493             }
2494
2495           vlib_validate_buffer_enqueue_x1 (vm, node, next_index, to_next,
2496                                            n_left_to_next, bi0, next0);
2497         }
2498
2499       vlib_put_next_frame (vm, node, next_index, n_left_to_next);
2500     }
2501
2502   errors = session_manager_flush_enqueue_events (TRANSPORT_PROTO_TCP,
2503                                                  my_thread_index);
2504   tcp_inc_counter (syn_sent, TCP_ERROR_EVENT_FIFO_FULL, errors);
2505   return from_frame->n_vectors;
2506 }
2507
2508 static uword
2509 tcp4_syn_sent (vlib_main_t * vm, vlib_node_runtime_t * node,
2510                vlib_frame_t * from_frame)
2511 {
2512   return tcp46_syn_sent_inline (vm, node, from_frame, 1 /* is_ip4 */ );
2513 }
2514
2515 static uword
2516 tcp6_syn_sent_rcv (vlib_main_t * vm, vlib_node_runtime_t * node,
2517                    vlib_frame_t * from_frame)
2518 {
2519   return tcp46_syn_sent_inline (vm, node, from_frame, 0 /* is_ip4 */ );
2520 }
2521
2522 /* *INDENT-OFF* */
2523 VLIB_REGISTER_NODE (tcp4_syn_sent_node) =
2524 {
2525   .function = tcp4_syn_sent,
2526   .name = "tcp4-syn-sent",
2527   /* Takes a vector of packets. */
2528   .vector_size = sizeof (u32),
2529   .n_errors = TCP_N_ERROR,
2530   .error_strings = tcp_error_strings,
2531   .n_next_nodes = TCP_SYN_SENT_N_NEXT,
2532   .next_nodes =
2533   {
2534 #define _(s,n) [TCP_SYN_SENT_NEXT_##s] = n,
2535     foreach_tcp_state_next
2536 #undef _
2537   },
2538   .format_trace = format_tcp_rx_trace_short,
2539 };
2540 /* *INDENT-ON* */
2541
2542 VLIB_NODE_FUNCTION_MULTIARCH (tcp4_syn_sent_node, tcp4_syn_sent);
2543
2544 /* *INDENT-OFF* */
2545 VLIB_REGISTER_NODE (tcp6_syn_sent_node) =
2546 {
2547   .function = tcp6_syn_sent_rcv,
2548   .name = "tcp6-syn-sent",
2549   /* Takes a vector of packets. */
2550   .vector_size = sizeof (u32),
2551   .n_errors = TCP_N_ERROR,
2552   .error_strings = tcp_error_strings,
2553   .n_next_nodes = TCP_SYN_SENT_N_NEXT,
2554   .next_nodes =
2555   {
2556 #define _(s,n) [TCP_SYN_SENT_NEXT_##s] = n,
2557     foreach_tcp_state_next
2558 #undef _
2559   },
2560   .format_trace = format_tcp_rx_trace_short,
2561 };
2562 /* *INDENT-ON* */
2563
2564 VLIB_NODE_FUNCTION_MULTIARCH (tcp6_syn_sent_node, tcp6_syn_sent_rcv);
2565
2566 vlib_node_registration_t tcp4_rcv_process_node;
2567 vlib_node_registration_t tcp6_rcv_process_node;
2568
2569 /**
2570  * Handles reception for all states except LISTEN, SYN-SENT and ESTABLISHED
2571  * as per RFC793 p. 64
2572  */
2573 always_inline uword
2574 tcp46_rcv_process_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
2575                           vlib_frame_t * from_frame, int is_ip4)
2576 {
2577   u32 n_left_from, next_index, *from, *to_next, n_fins = 0;
2578   u32 my_thread_index = vm->thread_index, errors = 0;
2579
2580   from = vlib_frame_vector_args (from_frame);
2581   n_left_from = from_frame->n_vectors;
2582   next_index = node->cached_next_index;
2583
2584   while (n_left_from > 0)
2585     {
2586       u32 n_left_to_next;
2587
2588       vlib_get_next_frame (vm, node, next_index, to_next, n_left_to_next);
2589
2590       while (n_left_from > 0 && n_left_to_next > 0)
2591         {
2592           u32 bi0;
2593           vlib_buffer_t *b0;
2594           tcp_header_t *tcp0 = 0;
2595           tcp_connection_t *tc0;
2596           u32 next0 = tcp_next_drop (is_ip4), error0 = TCP_ERROR_NONE;
2597           u8 is_fin0;
2598
2599           bi0 = from[0];
2600           to_next[0] = bi0;
2601           from += 1;
2602           to_next += 1;
2603           n_left_from -= 1;
2604           n_left_to_next -= 1;
2605
2606           b0 = vlib_get_buffer (vm, bi0);
2607           tc0 = tcp_connection_get (vnet_buffer (b0)->tcp.connection_index,
2608                                     my_thread_index);
2609           if (PREDICT_FALSE (tc0 == 0))
2610             {
2611               error0 = TCP_ERROR_INVALID_CONNECTION;
2612               goto drop;
2613             }
2614
2615           tcp0 = tcp_buffer_hdr (b0);
2616           is_fin0 = tcp_is_fin (tcp0);
2617
2618           /* SYNs, FINs and data consume sequence numbers */
2619           vnet_buffer (b0)->tcp.seq_end = vnet_buffer (b0)->tcp.seq_number
2620             + tcp_is_syn (tcp0) + is_fin0 + vnet_buffer (b0)->tcp.data_len;
2621
2622           if (CLIB_DEBUG)
2623             {
2624               tcp_connection_t *tmp;
2625               tmp = tcp_lookup_connection (tc0->c_fib_index, b0,
2626                                            my_thread_index, is_ip4);
2627               if (tmp->state != tc0->state)
2628                 {
2629                   clib_warning ("state changed");
2630                   goto drop;
2631                 }
2632             }
2633
2634           /*
2635            * Special treatment for CLOSED
2636            */
2637           if (PREDICT_FALSE (tc0->state == TCP_STATE_CLOSED))
2638             {
2639               error0 = TCP_ERROR_CONNECTION_CLOSED;
2640               goto drop;
2641             }
2642
2643           /*
2644            * For all other states (except LISTEN)
2645            */
2646
2647           /* 1-4: check SEQ, RST, SYN */
2648           if (PREDICT_FALSE (tcp_segment_validate (vm, tc0, b0, tcp0,
2649                                                    &next0, &error0)))
2650             {
2651               tcp_maybe_inc_counter (rcv_process, error0, 1);
2652               goto drop;
2653             }
2654
2655           /* 5: check the ACK field  */
2656           switch (tc0->state)
2657             {
2658             case TCP_STATE_SYN_RCVD:
2659               /*
2660                * If the segment acknowledgment is not acceptable, form a
2661                * reset segment,
2662                *  <SEQ=SEG.ACK><CTL=RST>
2663                * and send it.
2664                */
2665               if (!tcp_rcv_ack_is_acceptable (tc0, b0))
2666                 {
2667                   TCP_DBG ("connection not accepted");
2668                   tcp_send_reset_w_pkt (tc0, b0, is_ip4);
2669                   error0 = TCP_ERROR_ACK_INVALID;
2670                   goto drop;
2671                 }
2672
2673               /* Update rtt and rto */
2674               tcp_update_rtt (tc0, vnet_buffer (b0)->tcp.ack_number);
2675
2676               /* Switch state to ESTABLISHED */
2677               tc0->state = TCP_STATE_ESTABLISHED;
2678               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2679
2680               /* Initialize session variables */
2681               tc0->snd_una = vnet_buffer (b0)->tcp.ack_number;
2682               tc0->snd_wnd = clib_net_to_host_u16 (tcp0->window)
2683                 << tc0->rcv_opts.wscale;
2684               tc0->snd_wl1 = vnet_buffer (b0)->tcp.seq_number;
2685               tc0->snd_wl2 = vnet_buffer (b0)->tcp.ack_number;
2686
2687               /* Reset SYN-ACK retransmit and SYN_RCV establish timers */
2688               tcp_retransmit_timer_reset (tc0);
2689               tcp_timer_reset (tc0, TCP_TIMER_ESTABLISH);
2690               stream_session_accept_notify (&tc0->connection);
2691               error0 = TCP_ERROR_ACK_OK;
2692               break;
2693             case TCP_STATE_ESTABLISHED:
2694               /* We can get packets in established state here because they
2695                * were enqueued before state change */
2696               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2697                 {
2698                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2699                   goto drop;
2700                 }
2701
2702               break;
2703             case TCP_STATE_FIN_WAIT_1:
2704               /* In addition to the processing for the ESTABLISHED state, if
2705                * our FIN is now acknowledged then enter FIN-WAIT-2 and
2706                * continue processing in that state. */
2707               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2708                 {
2709                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2710                   goto drop;
2711                 }
2712
2713               /* Still have to send the FIN */
2714               if (tc0->flags & TCP_CONN_FINPNDG)
2715                 {
2716                   /* TX fifo finally drained */
2717                   if (!session_tx_fifo_max_dequeue (&tc0->connection))
2718                     tcp_send_fin (tc0);
2719                 }
2720               /* If FIN is ACKed */
2721               else if (tc0->snd_una == tc0->snd_una_max)
2722                 {
2723                   tc0->state = TCP_STATE_FIN_WAIT_2;
2724                   TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2725
2726                   /* Stop all retransmit timers because we have nothing more
2727                    * to send. Enable waitclose though because we're willing to
2728                    * wait for peer's FIN but not indefinitely. */
2729                   tcp_connection_timers_reset (tc0);
2730                   tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_2MSL_TIME);
2731                 }
2732               break;
2733             case TCP_STATE_FIN_WAIT_2:
2734               /* In addition to the processing for the ESTABLISHED state, if
2735                * the retransmission queue is empty, the user's CLOSE can be
2736                * acknowledged ("ok") but do not delete the TCB. */
2737               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2738                 {
2739                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2740                   goto drop;
2741                 }
2742               break;
2743             case TCP_STATE_CLOSE_WAIT:
2744               /* Do the same processing as for the ESTABLISHED state. */
2745               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2746                 {
2747                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2748                   goto drop;
2749                 }
2750               if (tc0->flags & TCP_CONN_FINPNDG)
2751                 {
2752                   /* TX fifo finally drained */
2753                   if (!session_tx_fifo_max_dequeue (&tc0->connection))
2754                     {
2755                       tcp_send_fin (tc0);
2756                       tcp_connection_timers_reset (tc0);
2757                       tc0->state = TCP_STATE_LAST_ACK;
2758                       tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE,
2759                                         TCP_2MSL_TIME);
2760                     }
2761                 }
2762               break;
2763             case TCP_STATE_CLOSING:
2764               /* In addition to the processing for the ESTABLISHED state, if
2765                * the ACK acknowledges our FIN then enter the TIME-WAIT state,
2766                * otherwise ignore the segment. */
2767               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2768                 {
2769                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2770                   goto drop;
2771                 }
2772
2773               tc0->state = TCP_STATE_TIME_WAIT;
2774               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2775               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_TIMEWAIT_TIME);
2776               goto drop;
2777
2778               break;
2779             case TCP_STATE_LAST_ACK:
2780               /* The only thing that [should] arrive in this state is an
2781                * acknowledgment of our FIN. If our FIN is now acknowledged,
2782                * delete the TCB, enter the CLOSED state, and return. */
2783
2784               if (!tcp_rcv_ack_is_acceptable (tc0, b0))
2785                 {
2786                   error0 = TCP_ERROR_ACK_INVALID;
2787                   goto drop;
2788                 }
2789               error0 = TCP_ERROR_ACK_OK;
2790               tc0->snd_una = vnet_buffer (b0)->tcp.ack_number;
2791               /* Apparently our ACK for the peer's FIN was lost */
2792               if (is_fin0 && tc0->snd_una != tc0->snd_una_max)
2793                 {
2794                   tcp_send_fin (tc0);
2795                   goto drop;
2796                 }
2797
2798               tc0->state = TCP_STATE_CLOSED;
2799               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2800
2801               /* Don't free the connection from the data path since
2802                * we can't ensure that we have no packets already enqueued
2803                * to output. Rely instead on the waitclose timer */
2804               tcp_connection_timers_reset (tc0);
2805               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, 1);
2806
2807               goto drop;
2808
2809               break;
2810             case TCP_STATE_TIME_WAIT:
2811               /* The only thing that can arrive in this state is a
2812                * retransmission of the remote FIN. Acknowledge it, and restart
2813                * the 2 MSL timeout. */
2814
2815               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2816                 {
2817                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2818                   goto drop;
2819                 }
2820
2821               tcp_make_ack (tc0, b0);
2822               next0 = tcp_next_output (is_ip4);
2823               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_TIMEWAIT_TIME);
2824               goto drop;
2825
2826               break;
2827             default:
2828               ASSERT (0);
2829             }
2830
2831           /* 6: check the URG bit TODO */
2832
2833           /* 7: process the segment text */
2834           switch (tc0->state)
2835             {
2836             case TCP_STATE_ESTABLISHED:
2837             case TCP_STATE_FIN_WAIT_1:
2838             case TCP_STATE_FIN_WAIT_2:
2839               if (vnet_buffer (b0)->tcp.data_len)
2840                 {
2841                   error0 = tcp_segment_rcv (tc0, b0, &next0);
2842                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2843                 }
2844               else if (is_fin0)
2845                 tc0->rcv_nxt += 1;
2846               break;
2847             case TCP_STATE_CLOSE_WAIT:
2848             case TCP_STATE_CLOSING:
2849             case TCP_STATE_LAST_ACK:
2850             case TCP_STATE_TIME_WAIT:
2851               /* This should not occur, since a FIN has been received from the
2852                * remote side.  Ignore the segment text. */
2853               break;
2854             }
2855
2856           /* 8: check the FIN bit */
2857           if (!is_fin0)
2858             goto drop;
2859
2860           switch (tc0->state)
2861             {
2862             case TCP_STATE_ESTABLISHED:
2863             case TCP_STATE_SYN_RCVD:
2864               /* Send FIN-ACK notify app and enter CLOSE-WAIT */
2865               tcp_connection_timers_reset (tc0);
2866               tcp_make_fin (tc0, b0);
2867               tc0->snd_nxt += 1;
2868               tc0->snd_una_max = tc0->snd_nxt;
2869               tcp_retransmit_timer_set (tc0);
2870               next0 = tcp_next_output (tc0->c_is_ip4);
2871               stream_session_disconnect_notify (&tc0->connection);
2872               tc0->state = TCP_STATE_CLOSE_WAIT;
2873               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2874               break;
2875             case TCP_STATE_CLOSE_WAIT:
2876             case TCP_STATE_CLOSING:
2877             case TCP_STATE_LAST_ACK:
2878               /* move along .. */
2879               break;
2880             case TCP_STATE_FIN_WAIT_1:
2881               tc0->state = TCP_STATE_CLOSING;
2882               tcp_make_ack (tc0, b0);
2883               next0 = tcp_next_output (is_ip4);
2884               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2885               /* Wait for ACK but not forever */
2886               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_2MSL_TIME);
2887               break;
2888             case TCP_STATE_FIN_WAIT_2:
2889               /* Got FIN, send ACK! Be more aggressive with resource cleanup */
2890               tc0->state = TCP_STATE_TIME_WAIT;
2891               tcp_connection_timers_reset (tc0);
2892               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_TIMEWAIT_TIME);
2893               tcp_make_ack (tc0, b0);
2894               next0 = tcp_next_output (is_ip4);
2895               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2896               break;
2897             case TCP_STATE_TIME_WAIT:
2898               /* Remain in the TIME-WAIT state. Restart the time-wait
2899                * timeout.
2900                */
2901               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_TIMEWAIT_TIME);
2902               break;
2903             }
2904           TCP_EVT_DBG (TCP_EVT_FIN_RCVD, tc0);
2905           n_fins += 1;
2906
2907         drop:
2908           b0->error = error0 ? node->errors[error0] : 0;
2909
2910           if (PREDICT_FALSE (b0->flags & VLIB_BUFFER_IS_TRACED))
2911             {
2912               tcp_rx_trace_t *t0 =
2913                 vlib_add_trace (vm, node, b0, sizeof (*t0));
2914               tcp_set_rx_trace_data (t0, tc0, tcp0, b0, is_ip4);
2915             }
2916
2917           vlib_validate_buffer_enqueue_x1 (vm, node, next_index, to_next,
2918                                            n_left_to_next, bi0, next0);
2919         }
2920
2921       vlib_put_next_frame (vm, node, next_index, n_left_to_next);
2922     }
2923
2924   errors = session_manager_flush_enqueue_events (TRANSPORT_PROTO_TCP,
2925                                                  my_thread_index);
2926   tcp_inc_counter (rcv_process, TCP_ERROR_EVENT_FIFO_FULL, errors);
2927   tcp_inc_counter (rcv_process, TCP_ERROR_FIN_RCVD, n_fins);
2928   return from_frame->n_vectors;
2929 }
2930
2931 static uword
2932 tcp4_rcv_process (vlib_main_t * vm, vlib_node_runtime_t * node,
2933                   vlib_frame_t * from_frame)
2934 {
2935   return tcp46_rcv_process_inline (vm, node, from_frame, 1 /* is_ip4 */ );
2936 }
2937
2938 static uword
2939 tcp6_rcv_process (vlib_main_t * vm, vlib_node_runtime_t * node,
2940                   vlib_frame_t * from_frame)
2941 {
2942   return tcp46_rcv_process_inline (vm, node, from_frame, 0 /* is_ip4 */ );
2943 }
2944
2945 /* *INDENT-OFF* */
2946 VLIB_REGISTER_NODE (tcp4_rcv_process_node) =
2947 {
2948   .function = tcp4_rcv_process,
2949   .name = "tcp4-rcv-process",
2950   /* Takes a vector of packets. */
2951   .vector_size = sizeof (u32),
2952   .n_errors = TCP_N_ERROR,
2953   .error_strings = tcp_error_strings,
2954   .n_next_nodes = TCP_RCV_PROCESS_N_NEXT,
2955   .next_nodes =
2956   {
2957 #define _(s,n) [TCP_RCV_PROCESS_NEXT_##s] = n,
2958     foreach_tcp_state_next
2959 #undef _
2960   },
2961   .format_trace = format_tcp_rx_trace_short,
2962 };
2963 /* *INDENT-ON* */
2964
2965 VLIB_NODE_FUNCTION_MULTIARCH (tcp4_rcv_process_node, tcp4_rcv_process);
2966
2967 /* *INDENT-OFF* */
2968 VLIB_REGISTER_NODE (tcp6_rcv_process_node) =
2969 {
2970   .function = tcp6_rcv_process,
2971   .name = "tcp6-rcv-process",
2972   /* Takes a vector of packets. */
2973   .vector_size = sizeof (u32),
2974   .n_errors = TCP_N_ERROR,
2975   .error_strings = tcp_error_strings,
2976   .n_next_nodes = TCP_RCV_PROCESS_N_NEXT,
2977   .next_nodes =
2978   {
2979 #define _(s,n) [TCP_RCV_PROCESS_NEXT_##s] = n,
2980     foreach_tcp_state_next
2981 #undef _
2982   },
2983   .format_trace = format_tcp_rx_trace_short,
2984 };
2985 /* *INDENT-ON* */
2986
2987 VLIB_NODE_FUNCTION_MULTIARCH (tcp6_rcv_process_node, tcp6_rcv_process);
2988
2989 vlib_node_registration_t tcp4_listen_node;
2990 vlib_node_registration_t tcp6_listen_node;
2991
2992 /**
2993  * LISTEN state processing as per RFC 793 p. 65
2994  */
2995 always_inline uword
2996 tcp46_listen_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
2997                      vlib_frame_t * from_frame, int is_ip4)
2998 {
2999   u32 n_left_from, next_index, *from, *to_next, n_syns = 0;
3000   u32 my_thread_index = vm->thread_index;
3001
3002   from = vlib_frame_vector_args (from_frame);
3003   n_left_from = from_frame->n_vectors;
3004
3005   next_index = node->cached_next_index;
3006
3007   while (n_left_from > 0)
3008     {
3009       u32 n_left_to_next;
3010
3011       vlib_get_next_frame (vm, node, next_index, to_next, n_left_to_next);
3012
3013       while (n_left_from > 0 && n_left_to_next > 0)
3014         {
3015           u32 bi0;
3016           vlib_buffer_t *b0;
3017           tcp_rx_trace_t *t0;
3018           tcp_header_t *th0 = 0;
3019           tcp_connection_t *lc0;
3020           ip4_header_t *ip40;
3021           ip6_header_t *ip60;
3022           tcp_connection_t *child0;
3023           u32 error0 = TCP_ERROR_NONE, next0 = tcp_next_drop (is_ip4);
3024
3025           bi0 = from[0];
3026           to_next[0] = bi0;
3027           from += 1;
3028           to_next += 1;
3029           n_left_from -= 1;
3030           n_left_to_next -= 1;
3031
3032           b0 = vlib_get_buffer (vm, bi0);
3033           lc0 = tcp_listener_get (vnet_buffer (b0)->tcp.connection_index);
3034
3035           if (is_ip4)
3036             {
3037               ip40 = vlib_buffer_get_current (b0);
3038               th0 = ip4_next_header (ip40);
3039             }
3040           else
3041             {
3042               ip60 = vlib_buffer_get_current (b0);
3043               th0 = ip6_next_header (ip60);
3044             }
3045
3046           /* Create child session. For syn-flood protection use filter */
3047
3048           /* 1. first check for an RST: handled in dispatch */
3049           /* if (tcp_rst (th0))
3050              goto drop; */
3051
3052           /* 2. second check for an ACK: handled in dispatch */
3053           /* if (tcp_ack (th0))
3054              {
3055              tcp_send_reset (b0, is_ip4);
3056              goto drop;
3057              } */
3058
3059           /* 3. check for a SYN (did that already) */
3060
3061           /* Make sure connection wasn't just created */
3062           child0 = tcp_lookup_connection (lc0->c_fib_index, b0,
3063                                           my_thread_index, is_ip4);
3064           if (PREDICT_FALSE (child0->state != TCP_STATE_LISTEN))
3065             {
3066               error0 = TCP_ERROR_CREATE_EXISTS;
3067               goto drop;
3068             }
3069
3070           /* Create child session and send SYN-ACK */
3071           child0 = tcp_connection_new (my_thread_index);
3072           child0->c_lcl_port = th0->dst_port;
3073           child0->c_rmt_port = th0->src_port;
3074           child0->c_is_ip4 = is_ip4;
3075           child0->state = TCP_STATE_SYN_RCVD;
3076           child0->c_fib_index = lc0->c_fib_index;
3077
3078           if (is_ip4)
3079             {
3080               child0->c_lcl_ip4.as_u32 = ip40->dst_address.as_u32;
3081               child0->c_rmt_ip4.as_u32 = ip40->src_address.as_u32;
3082             }
3083           else
3084             {
3085               clib_memcpy (&child0->c_lcl_ip6, &ip60->dst_address,
3086                            sizeof (ip6_address_t));
3087               clib_memcpy (&child0->c_rmt_ip6, &ip60->src_address,
3088                            sizeof (ip6_address_t));
3089             }
3090
3091           if (tcp_options_parse (th0, &child0->rcv_opts))
3092             {
3093               clib_warning ("options parse fail");
3094               goto drop;
3095             }
3096
3097           child0->irs = vnet_buffer (b0)->tcp.seq_number;
3098           child0->rcv_nxt = vnet_buffer (b0)->tcp.seq_number + 1;
3099           child0->rcv_las = child0->rcv_nxt;
3100           child0->sw_if_index = vnet_buffer (b0)->sw_if_index[VLIB_RX];
3101
3102           /* RFC1323: TSval timestamps sent on {SYN} and {SYN,ACK}
3103            * segments are used to initialize PAWS. */
3104           if (tcp_opts_tstamp (&child0->rcv_opts))
3105             {
3106               child0->tsval_recent = child0->rcv_opts.tsval;
3107               child0->tsval_recent_age = tcp_time_now ();
3108             }
3109
3110           if (tcp_opts_wscale (&child0->rcv_opts))
3111             child0->snd_wscale = child0->rcv_opts.wscale;
3112
3113           child0->snd_wnd = clib_net_to_host_u16 (th0->window)
3114             << child0->snd_wscale;
3115           child0->snd_wl1 = vnet_buffer (b0)->tcp.seq_number;
3116           child0->snd_wl2 = vnet_buffer (b0)->tcp.ack_number;
3117
3118           tcp_connection_init_vars (child0);
3119           TCP_EVT_DBG (TCP_EVT_SYN_RCVD, child0, 1);
3120
3121           if (stream_session_accept (&child0->connection, lc0->c_s_index,
3122                                      0 /* notify */ ))
3123             {
3124               clib_warning ("session accept fail");
3125               tcp_connection_cleanup (child0);
3126               error0 = TCP_ERROR_CREATE_SESSION_FAIL;
3127               goto drop;
3128             }
3129
3130           /* Reuse buffer to make syn-ack and send */
3131           tcp_make_synack (child0, b0);
3132           next0 = tcp_next_output (is_ip4);
3133           tcp_timer_set (child0, TCP_TIMER_ESTABLISH, TCP_SYN_RCVD_TIME);
3134
3135         drop:
3136           if (PREDICT_FALSE (b0->flags & VLIB_BUFFER_IS_TRACED))
3137             {
3138               t0 = vlib_add_trace (vm, node, b0, sizeof (*t0));
3139               clib_memcpy (&t0->tcp_header, th0, sizeof (t0->tcp_header));
3140               clib_memcpy (&t0->tcp_connection, lc0,
3141                            sizeof (t0->tcp_connection));
3142             }
3143
3144           n_syns += (error0 == TCP_ERROR_NONE);
3145           b0->error = node->errors[error0];
3146
3147           vlib_validate_buffer_enqueue_x1 (vm, node, next_index, to_next,
3148                                            n_left_to_next, bi0, next0);
3149         }
3150
3151       vlib_put_next_frame (vm, node, next_index, n_left_to_next);
3152     }
3153
3154   tcp_inc_counter (listen, TCP_ERROR_SYNS_RCVD, n_syns);
3155   return from_frame->n_vectors;
3156 }
3157
3158 static uword
3159 tcp4_listen (vlib_main_t * vm, vlib_node_runtime_t * node,
3160              vlib_frame_t * from_frame)
3161 {
3162   return tcp46_listen_inline (vm, node, from_frame, 1 /* is_ip4 */ );
3163 }
3164
3165 static uword
3166 tcp6_listen (vlib_main_t * vm, vlib_node_runtime_t * node,
3167              vlib_frame_t * from_frame)
3168 {
3169   return tcp46_listen_inline (vm, node, from_frame, 0 /* is_ip4 */ );
3170 }
3171
3172 /* *INDENT-OFF* */
3173 VLIB_REGISTER_NODE (tcp4_listen_node) =
3174 {
3175   .function = tcp4_listen,
3176   .name = "tcp4-listen",
3177   /* Takes a vector of packets. */
3178   .vector_size = sizeof (u32),
3179   .n_errors = TCP_N_ERROR,
3180   .error_strings = tcp_error_strings,
3181   .n_next_nodes = TCP_LISTEN_N_NEXT,
3182   .next_nodes =
3183   {
3184 #define _(s,n) [TCP_LISTEN_NEXT_##s] = n,
3185     foreach_tcp_state_next
3186 #undef _
3187   },
3188   .format_trace = format_tcp_rx_trace_short,
3189 };
3190 /* *INDENT-ON* */
3191
3192 VLIB_NODE_FUNCTION_MULTIARCH (tcp4_listen_node, tcp4_listen);
3193
3194 /* *INDENT-OFF* */
3195 VLIB_REGISTER_NODE (tcp6_listen_node) =
3196 {
3197   .function = tcp6_listen,
3198   .name = "tcp6-listen",
3199   /* Takes a vector of packets. */
3200   .vector_size = sizeof (u32),
3201   .n_errors = TCP_N_ERROR,
3202   .error_strings = tcp_error_strings,
3203   .n_next_nodes = TCP_LISTEN_N_NEXT,
3204   .next_nodes =
3205   {
3206 #define _(s,n) [TCP_LISTEN_NEXT_##s] = n,
3207     foreach_tcp_state_next
3208 #undef _
3209   },
3210   .format_trace = format_tcp_rx_trace_short,
3211 };
3212 /* *INDENT-ON* */
3213
3214 VLIB_NODE_FUNCTION_MULTIARCH (tcp6_listen_node, tcp6_listen);
3215
3216 vlib_node_registration_t tcp4_input_node;
3217 vlib_node_registration_t tcp6_input_node;
3218
3219 typedef enum _tcp_input_next
3220 {
3221   TCP_INPUT_NEXT_DROP,
3222   TCP_INPUT_NEXT_LISTEN,
3223   TCP_INPUT_NEXT_RCV_PROCESS,
3224   TCP_INPUT_NEXT_SYN_SENT,
3225   TCP_INPUT_NEXT_ESTABLISHED,
3226   TCP_INPUT_NEXT_RESET,
3227   TCP_INPUT_NEXT_PUNT,
3228   TCP_INPUT_N_NEXT
3229 } tcp_input_next_t;
3230
3231 #define foreach_tcp4_input_next                 \
3232   _ (DROP, "ip4-drop")                          \
3233   _ (LISTEN, "tcp4-listen")                     \
3234   _ (RCV_PROCESS, "tcp4-rcv-process")           \
3235   _ (SYN_SENT, "tcp4-syn-sent")                 \
3236   _ (ESTABLISHED, "tcp4-established")           \
3237   _ (RESET, "tcp4-reset")                       \
3238   _ (PUNT, "ip4-punt")
3239
3240 #define foreach_tcp6_input_next                 \
3241   _ (DROP, "ip6-drop")                          \
3242   _ (LISTEN, "tcp6-listen")                     \
3243   _ (RCV_PROCESS, "tcp6-rcv-process")           \
3244   _ (SYN_SENT, "tcp6-syn-sent")                 \
3245   _ (ESTABLISHED, "tcp6-established")           \
3246   _ (RESET, "tcp6-reset")                       \
3247   _ (PUNT, "ip6-punt")
3248
3249 #define filter_flags (TCP_FLAG_SYN|TCP_FLAG_ACK|TCP_FLAG_RST|TCP_FLAG_FIN)
3250
3251 static void
3252 tcp_input_trace_frame (vlib_main_t * vm, vlib_node_runtime_t * node,
3253                        vlib_buffer_t ** bs, u32 n_bufs, u8 is_ip4)
3254 {
3255   tcp_connection_t *tc;
3256   tcp_header_t *tcp;
3257   tcp_rx_trace_t *t;
3258   int i;
3259
3260   for (i = 0; i < n_bufs; i++)
3261     {
3262       if (bs[i]->flags & VLIB_BUFFER_IS_TRACED)
3263         {
3264           t = vlib_add_trace (vm, node, bs[i], sizeof (*t));
3265           tc = tcp_connection_get (vnet_buffer (bs[i])->tcp.connection_index,
3266                                    vm->thread_index);
3267           tcp = vlib_buffer_get_current (bs[i]);
3268           tcp_set_rx_trace_data (t, tc, tcp, bs[i], is_ip4);
3269         }
3270     }
3271 }
3272
3273 static void
3274 tcp_input_set_error_next (tcp_main_t * tm, u16 * next, u32 * error, u8 is_ip4)
3275 {
3276   if (*error == TCP_ERROR_FILTERED)
3277     {
3278       *next = TCP_INPUT_NEXT_DROP;
3279     }
3280   else if ((is_ip4 && tm->punt_unknown4) || (!is_ip4 && tm->punt_unknown6))
3281     {
3282       *next = TCP_INPUT_NEXT_PUNT;
3283       *error = TCP_ERROR_PUNT;
3284     }
3285   else
3286     {
3287       *next = TCP_INPUT_NEXT_RESET;
3288       *error = TCP_ERROR_NO_LISTENER;
3289     }
3290 }
3291
3292 static inline tcp_connection_t *
3293 tcp_input_lookup_buffer (vlib_buffer_t * b, u8 thread_index, u32 * error,
3294                          u8 is_ip4)
3295 {
3296   u32 fib_index = vnet_buffer (b)->ip.fib_index;
3297   int n_advance_bytes, n_data_bytes;
3298   transport_connection_t *tc;
3299   tcp_header_t *tcp;
3300   u8 is_filtered = 0;
3301
3302   if (is_ip4)
3303     {
3304       ip4_header_t *ip4 = vlib_buffer_get_current (b);
3305       tcp = ip4_next_header (ip4);
3306       vnet_buffer (b)->tcp.hdr_offset = (u8 *) tcp - (u8 *) ip4;
3307       n_advance_bytes = (ip4_header_bytes (ip4) + tcp_header_bytes (tcp));
3308       n_data_bytes = clib_net_to_host_u16 (ip4->length) - n_advance_bytes;
3309
3310       /* Length check. Checksum computed by ipx_local no need to compute again */
3311       if (PREDICT_FALSE (n_advance_bytes < 0))
3312         {
3313           *error = TCP_ERROR_LENGTH;
3314           return 0;
3315         }
3316
3317       tc = session_lookup_connection_wt4 (fib_index, &ip4->dst_address,
3318                                           &ip4->src_address, tcp->dst_port,
3319                                           tcp->src_port, TRANSPORT_PROTO_TCP,
3320                                           thread_index, &is_filtered);
3321     }
3322   else
3323     {
3324       ip6_header_t *ip6 = vlib_buffer_get_current (b);
3325       tcp = ip6_next_header (ip6);
3326       vnet_buffer (b)->tcp.hdr_offset = (u8 *) tcp - (u8 *) ip6;
3327       n_advance_bytes = tcp_header_bytes (tcp);
3328       n_data_bytes = clib_net_to_host_u16 (ip6->payload_length)
3329         - n_advance_bytes;
3330       n_advance_bytes += sizeof (ip6[0]);
3331
3332       if (PREDICT_FALSE (n_advance_bytes < 0))
3333         {
3334           *error = TCP_ERROR_LENGTH;
3335           return 0;
3336         }
3337
3338       tc = session_lookup_connection_wt6 (fib_index, &ip6->dst_address,
3339                                           &ip6->src_address, tcp->dst_port,
3340                                           tcp->src_port, TRANSPORT_PROTO_TCP,
3341                                           thread_index, &is_filtered);
3342     }
3343
3344   vnet_buffer (b)->tcp.seq_number = clib_net_to_host_u32 (tcp->seq_number);
3345   vnet_buffer (b)->tcp.ack_number = clib_net_to_host_u32 (tcp->ack_number);
3346   vnet_buffer (b)->tcp.data_offset = n_advance_bytes;
3347   vnet_buffer (b)->tcp.data_len = n_data_bytes;
3348   vnet_buffer (b)->tcp.flags = 0;
3349
3350   *error = is_filtered ? TCP_ERROR_FILTERED : *error;
3351
3352   return tcp_get_connection_from_transport (tc);
3353 }
3354
3355 static inline void
3356 tcp_input_dispatch_buffer (tcp_main_t * tm, tcp_connection_t * tc,
3357                            vlib_buffer_t * b, u16 * next, u32 * error)
3358 {
3359   tcp_header_t *tcp;
3360   u8 flags;
3361
3362   tcp = tcp_buffer_hdr (b);
3363   flags = tcp->flags & filter_flags;
3364   *next = tm->dispatch_table[tc->state][flags].next;
3365   *error = tm->dispatch_table[tc->state][flags].error;
3366
3367   if (PREDICT_FALSE (*error == TCP_ERROR_DISPATCH
3368                      || *next == TCP_INPUT_NEXT_RESET))
3369     {
3370       /* Overload tcp flags to store state */
3371       tcp_state_t state = tc->state;
3372       vnet_buffer (b)->tcp.flags = tc->state;
3373
3374       if (*error == TCP_ERROR_DISPATCH)
3375         clib_warning ("disp error state %U flags %U", format_tcp_state,
3376                       state, format_tcp_flags, (int) flags);
3377     }
3378 }
3379
3380 always_inline uword
3381 tcp46_input_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
3382                     vlib_frame_t * frame, int is_ip4)
3383 {
3384   u32 n_left_from, *from, thread_index = vm->thread_index;
3385   tcp_main_t *tm = vnet_get_tcp_main ();
3386   vlib_buffer_t *bufs[VLIB_FRAME_SIZE], **b;
3387   u16 nexts[VLIB_FRAME_SIZE], *next;
3388
3389   tcp_set_time_now (thread_index);
3390
3391   from = vlib_frame_vector_args (frame);
3392   n_left_from = frame->n_vectors;
3393   vlib_get_buffers (vm, from, bufs, n_left_from);
3394
3395   b = bufs;
3396   next = nexts;
3397
3398   while (n_left_from >= 4)
3399     {
3400       u32 error0 = TCP_ERROR_NO_LISTENER, error1 = TCP_ERROR_NO_LISTENER;
3401       tcp_connection_t *tc0, *tc1;
3402
3403       {
3404         vlib_prefetch_buffer_header (b[2], STORE);
3405         CLIB_PREFETCH (b[2]->data, 2 * CLIB_CACHE_LINE_BYTES, LOAD);
3406
3407         vlib_prefetch_buffer_header (b[3], STORE);
3408         CLIB_PREFETCH (b[3]->data, 2 * CLIB_CACHE_LINE_BYTES, LOAD);
3409       }
3410
3411       next[0] = next[1] = TCP_INPUT_NEXT_DROP;
3412
3413       tc0 = tcp_input_lookup_buffer (b[0], thread_index, &error0, is_ip4);
3414       tc1 = tcp_input_lookup_buffer (b[1], thread_index, &error1, is_ip4);
3415
3416       if (PREDICT_TRUE (!tc0 + !tc1 == 0))
3417         {
3418           ASSERT (tcp_lookup_is_valid (tc0, tcp_buffer_hdr (b[0])));
3419           ASSERT (tcp_lookup_is_valid (tc1, tcp_buffer_hdr (b[1])));
3420
3421           vnet_buffer (b[0])->tcp.connection_index = tc0->c_c_index;
3422           vnet_buffer (b[1])->tcp.connection_index = tc1->c_c_index;
3423
3424           tcp_input_dispatch_buffer (tm, tc0, b[0], &next[0], &error0);
3425           tcp_input_dispatch_buffer (tm, tc1, b[1], &next[1], &error1);
3426         }
3427       else
3428         {
3429           if (PREDICT_TRUE (tc0 != 0))
3430             {
3431               ASSERT (tcp_lookup_is_valid (tc0, tcp_buffer_hdr (b[0])));
3432               vnet_buffer (b[0])->tcp.connection_index = tc0->c_c_index;
3433               tcp_input_dispatch_buffer (tm, tc0, b[0], &next[0], &error0);
3434             }
3435           else
3436             tcp_input_set_error_next (tm, &next[0], &error0, is_ip4);
3437
3438           if (PREDICT_TRUE (tc1 != 0))
3439             {
3440               ASSERT (tcp_lookup_is_valid (tc1, tcp_buffer_hdr (b[1])));
3441               vnet_buffer (b[1])->tcp.connection_index = tc1->c_c_index;
3442               tcp_input_dispatch_buffer (tm, tc1, b[1], &next[1], &error1);
3443             }
3444           else
3445             tcp_input_set_error_next (tm, &next[1], &error1, is_ip4);
3446         }
3447
3448       b += 2;
3449       next += 2;
3450       n_left_from -= 2;
3451     }
3452   while (n_left_from > 0)
3453     {
3454       tcp_connection_t *tc0;
3455       u32 error0 = TCP_ERROR_NO_LISTENER;
3456
3457       if (n_left_from > 1)
3458         {
3459           vlib_prefetch_buffer_header (b[1], STORE);
3460           CLIB_PREFETCH (b[1]->data, 2 * CLIB_CACHE_LINE_BYTES, LOAD);
3461         }
3462
3463       next[0] = TCP_INPUT_NEXT_DROP;
3464       tc0 = tcp_input_lookup_buffer (b[0], thread_index, &error0, is_ip4);
3465       if (PREDICT_TRUE (tc0 != 0))
3466         {
3467           ASSERT (tcp_lookup_is_valid (tc0, tcp_buffer_hdr (b[0])));
3468           vnet_buffer (b[0])->tcp.connection_index = tc0->c_c_index;
3469           tcp_input_dispatch_buffer (tm, tc0, b[0], &next[0], &error0);
3470         }
3471       else
3472         tcp_input_set_error_next (tm, &next[0], &error0, is_ip4);
3473
3474       b += 1;
3475       next += 1;
3476       n_left_from -= 1;
3477     }
3478
3479   if (PREDICT_FALSE (node->flags & VLIB_NODE_FLAG_TRACE))
3480     tcp_input_trace_frame (vm, node, bufs, frame->n_vectors, is_ip4);
3481
3482   vlib_buffer_enqueue_to_next (vm, node, from, nexts, frame->n_vectors);
3483   return frame->n_vectors;
3484 }
3485
3486 static uword
3487 tcp4_input (vlib_main_t * vm, vlib_node_runtime_t * node,
3488             vlib_frame_t * from_frame)
3489 {
3490   return tcp46_input_inline (vm, node, from_frame, 1 /* is_ip4 */ );
3491 }
3492
3493 static uword
3494 tcp6_input (vlib_main_t * vm, vlib_node_runtime_t * node,
3495             vlib_frame_t * from_frame)
3496 {
3497   return tcp46_input_inline (vm, node, from_frame, 0 /* is_ip4 */ );
3498 }
3499
3500 /* *INDENT-OFF* */
3501 VLIB_REGISTER_NODE (tcp4_input_node) =
3502 {
3503   .function = tcp4_input,
3504   .name = "tcp4-input",
3505   /* Takes a vector of packets. */
3506   .vector_size = sizeof (u32),
3507   .n_errors = TCP_N_ERROR,
3508   .error_strings = tcp_error_strings,
3509   .n_next_nodes = TCP_INPUT_N_NEXT,
3510   .next_nodes =
3511   {
3512 #define _(s,n) [TCP_INPUT_NEXT_##s] = n,
3513     foreach_tcp4_input_next
3514 #undef _
3515   },
3516   .format_buffer = format_tcp_header,
3517   .format_trace = format_tcp_rx_trace,
3518 };
3519 /* *INDENT-ON* */
3520
3521 VLIB_NODE_FUNCTION_MULTIARCH (tcp4_input_node, tcp4_input);
3522
3523 /* *INDENT-OFF* */
3524 VLIB_REGISTER_NODE (tcp6_input_node) =
3525 {
3526   .function = tcp6_input,
3527   .name = "tcp6-input",
3528   /* Takes a vector of packets. */
3529   .vector_size = sizeof (u32),
3530   .n_errors = TCP_N_ERROR,
3531   .error_strings = tcp_error_strings,
3532   .n_next_nodes = TCP_INPUT_N_NEXT,
3533   .next_nodes =
3534   {
3535 #define _(s,n) [TCP_INPUT_NEXT_##s] = n,
3536     foreach_tcp6_input_next
3537 #undef _
3538   },
3539   .format_buffer = format_tcp_header,
3540   .format_trace = format_tcp_rx_trace,
3541 };
3542 /* *INDENT-ON* */
3543
3544 VLIB_NODE_FUNCTION_MULTIARCH (tcp6_input_node, tcp6_input);
3545
3546 static void
3547 tcp_dispatch_table_init (tcp_main_t * tm)
3548 {
3549   int i, j;
3550   for (i = 0; i < ARRAY_LEN (tm->dispatch_table); i++)
3551     for (j = 0; j < ARRAY_LEN (tm->dispatch_table[i]); j++)
3552       {
3553         tm->dispatch_table[i][j].next = TCP_INPUT_NEXT_DROP;
3554         tm->dispatch_table[i][j].error = TCP_ERROR_DISPATCH;
3555       }
3556
3557 #define _(t,f,n,e)                                              \
3558 do {                                                            \
3559     tm->dispatch_table[TCP_STATE_##t][f].next = (n);            \
3560     tm->dispatch_table[TCP_STATE_##t][f].error = (e);           \
3561 } while (0)
3562
3563   /* SYNs for new connections -> tcp-listen. */
3564   _(LISTEN, TCP_FLAG_SYN, TCP_INPUT_NEXT_LISTEN, TCP_ERROR_NONE);
3565   _(LISTEN, TCP_FLAG_ACK, TCP_INPUT_NEXT_RESET, TCP_ERROR_NONE);
3566   _(LISTEN, TCP_FLAG_RST, TCP_INPUT_NEXT_DROP, TCP_ERROR_RST_RCVD);
3567   _(LISTEN, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RESET,
3568     TCP_ERROR_NONE);
3569   /* ACK for for a SYN-ACK -> tcp-rcv-process. */
3570   _(SYN_RCVD, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3571   _(SYN_RCVD, TCP_FLAG_RST, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3572   _(SYN_RCVD, TCP_FLAG_RST | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3573     TCP_ERROR_NONE);
3574   _(SYN_RCVD, TCP_FLAG_SYN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3575   _(SYN_RCVD, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3576     TCP_ERROR_NONE);
3577   /* SYN-ACK for a SYN */
3578   _(SYN_SENT, TCP_FLAG_SYN | TCP_FLAG_ACK, TCP_INPUT_NEXT_SYN_SENT,
3579     TCP_ERROR_NONE);
3580   _(SYN_SENT, TCP_FLAG_ACK, TCP_INPUT_NEXT_SYN_SENT, TCP_ERROR_NONE);
3581   _(SYN_SENT, TCP_FLAG_RST, TCP_INPUT_NEXT_SYN_SENT, TCP_ERROR_NONE);
3582   _(SYN_SENT, TCP_FLAG_RST | TCP_FLAG_ACK, TCP_INPUT_NEXT_SYN_SENT,
3583     TCP_ERROR_NONE);
3584   /* ACK for for established connection -> tcp-established. */
3585   _(ESTABLISHED, TCP_FLAG_ACK, TCP_INPUT_NEXT_ESTABLISHED, TCP_ERROR_NONE);
3586   /* FIN for for established connection -> tcp-established. */
3587   _(ESTABLISHED, TCP_FLAG_FIN, TCP_INPUT_NEXT_ESTABLISHED, TCP_ERROR_NONE);
3588   _(ESTABLISHED, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_ESTABLISHED,
3589     TCP_ERROR_NONE);
3590   _(ESTABLISHED, TCP_FLAG_RST, TCP_INPUT_NEXT_ESTABLISHED, TCP_ERROR_NONE);
3591   _(ESTABLISHED, TCP_FLAG_RST | TCP_FLAG_ACK, TCP_INPUT_NEXT_ESTABLISHED,
3592     TCP_ERROR_NONE);
3593   _(ESTABLISHED, TCP_FLAG_SYN, TCP_INPUT_NEXT_ESTABLISHED, TCP_ERROR_NONE);
3594   _(ESTABLISHED, TCP_FLAG_SYN | TCP_FLAG_ACK, TCP_INPUT_NEXT_ESTABLISHED,
3595     TCP_ERROR_NONE);
3596   /* ACK or FIN-ACK to our FIN */
3597   _(FIN_WAIT_1, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3598   _(FIN_WAIT_1, TCP_FLAG_ACK | TCP_FLAG_FIN, TCP_INPUT_NEXT_RCV_PROCESS,
3599     TCP_ERROR_NONE);
3600   /* FIN in reply to our FIN from the other side */
3601   _(FIN_WAIT_1, TCP_FLAG_FIN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3602   _(FIN_WAIT_1, TCP_FLAG_RST, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3603   _(CLOSING, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3604   /* FIN confirming that the peer (app) has closed */
3605   _(FIN_WAIT_2, TCP_FLAG_FIN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3606   _(FIN_WAIT_2, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3607   _(FIN_WAIT_2, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3608     TCP_ERROR_NONE);
3609   _(CLOSE_WAIT, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3610   _(CLOSE_WAIT, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3611     TCP_ERROR_NONE);
3612   _(LAST_ACK, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3613   _(LAST_ACK, TCP_FLAG_FIN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3614   _(LAST_ACK, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3615     TCP_ERROR_NONE);
3616   _(LAST_ACK, TCP_FLAG_RST, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3617   _(LAST_ACK, TCP_FLAG_SYN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3618   _(TIME_WAIT, TCP_FLAG_FIN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3619   _(TIME_WAIT, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3620     TCP_ERROR_NONE);
3621   _(TIME_WAIT, TCP_FLAG_RST, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3622   _(TIME_WAIT, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3623   _(CLOSED, TCP_FLAG_ACK, TCP_INPUT_NEXT_DROP, TCP_ERROR_CONNECTION_CLOSED);
3624   _(CLOSED, TCP_FLAG_RST, TCP_INPUT_NEXT_DROP, TCP_ERROR_CONNECTION_CLOSED);
3625   _(CLOSED, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_DROP,
3626     TCP_ERROR_CONNECTION_CLOSED);
3627 #undef _
3628 }
3629
3630 static clib_error_t *
3631 tcp_input_init (vlib_main_t * vm)
3632 {
3633   clib_error_t *error = 0;
3634   tcp_main_t *tm = vnet_get_tcp_main ();
3635
3636   if ((error = vlib_call_init_function (vm, tcp_init)))
3637     return error;
3638
3639   /* Initialize dispatch table. */
3640   tcp_dispatch_table_init (tm);
3641
3642   return error;
3643 }
3644
3645 VLIB_INIT_FUNCTION (tcp_input_init);
3646
3647 /*
3648  * fd.io coding-style-patch-verification: ON
3649  *
3650  * Local Variables:
3651  * eval: (c-set-style "gnu")
3652  * End:
3653  */